|
|
|
Zu den den weiteren Informationen gelangt Ihr über die darunterliegenden Button.
|
|
|
|
|
kostenlose Schutzprogramme und Tools gegen Viren, Würmer, Trojaner . . .
|
|
|
|
|
|
zentrale Anlaufseite von Symantec rund um aktuelle Viren und Trojaner mit Entfernungs-Tools
|
|
|
|
|
für Privat-Anwender kostenloses AntiVir-Programm, Viren-Nachrichten, aktuelle Ausbreitungsmeldungen und Virus-Ranking
|
|
|
|
|
aktuell verfügbare Removal-Tools von Grisoft für beson-ders verbreitete Schädlinge
|
|
|
|
|
umfangreiches Archiv verschiedener Removal-Tools mit Angaben zur Funktionsweise
|
|
|
|
|
PC-Sicherheits-Portal von Microsoft mit Anleitungen, Tipps und Tricks sowie Hintergrundinformationen
|
|
|
|
|
jeden Menge Removal-Tools, Gratis-Scanner für Linux und Virenlexikon
|
|
|
|
|
umfangreiches Internet-Portal zum Thema PC-Sicherheit mit Download-Links
|
|
|
|
|
Infos zu aktuellen PC-Bedrohungen vom Bundesamt für Sicherheit in der Informationstechnik
|
|
|
|
|
DOS-Version von F-Secure Anti-Virus zum Entfernen von Viren per Boot-Disk
|
|
|
|
|
allgemeine Website zum Thema PC-Sicherheit mit Bedienanleitungen zu vielen Abwehr-Tools
|
|
|
|
|
Website der englischen Fachzeitschrift Virus Bulletin zum Thema Viren
|
|
|
|
|
größtes Internet-Lexikon zum Nachschlagen von Vireneigenschaften mit Viren-Top-10
|
|
|
|
|
monatlich erscheinende Wild-List mit Berichten über aktuellen Virenbefall
|
|
|
|
|
|
|
|
|
|
+ + HINTERGRUND-INFORMATIONEN + + WISSEN + + TIPPS + +
|
|
|
|
|
|
|
Neben einem AntiViren-Programm gehört auch eine Personal Firewall zur Grundausstattung eines PCs mit
Internetanschluss. Wie diese Programme funktionieren und was zu beachten ist, wird unter den folgenden Links erklärt.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Virus, Wurm & Co. ... eine kleine Einführung zum Thema Schadprogramme
|
|
|
|
Virus, Trojaner, Phishing, Spam, Wurm ...: Das Spezialvokabular bei Schadsoftware ist einfallsreich und vielseitig, aber leider nicht immer ganz eindeutig. Da geht
es mitunter drunter und drüber und nicht immer ist klar, was jemand meint, wenn er etwa von einem Virus spricht.
|
|
Noch nie war das Surfen im Internet so gefährlich wie Heute. Das zumindest behaupten die Marktforscher bei Aladdin in ihrem „Aladdin Malware Report 2006“. Danach
wurden 2006 rund 98.000 digitale Schädlinge registriert - 2005 waren es noch überschaubare 7.200. Doch die Schadsoftware nimmt nicht nur ungebremst zu, sondern
wird auch immer gefährlicher und heimtückischer. Glaubt man den Untersuchungen von Pix Alert, die in den ersten Monaten von 2007 rund 10.000 Computer aus Firmen
und Behörden untersucht haben, dann finden sich auf gut 25 Prozent aller PCs einschlägige Sexbildchen und Filme.
|
|
Das ist eigentlich nicht allzu überraschend - aber gleichzeitig sorgten die Surfer bei ihrer Suche nach erotischen Inhalten dafür, dass sich ihr PC einen digitalen
Schädling einfing. Gut 12 Prozent der Postfächer waren verseucht und bei rund 5,5 Prozent hatten es die Schädlinge bereits auf die Netzwerkserver der Unternehmen
geschafft. Denn gerade Webseiten mit entsprechenden Inhalten sind beliebte Nistplätze für digitales Ungeziefer aller Art. Vermutlich spekulieren die
Schädlingsprogrammierer auf zweierlei: Zum einen auf die
ungebrochenen Popularität des Themas, die für regen Andrang sorgt; zum anderen darauf, dass die Besucher im Hormongetümmel nicht so achtsam sind wie sonst.
|
|
So schlimm, wie in den Monaten April und Mai 2007, war es lange nicht mehr. Schon lange nicht mehr hatte es soviel eindeutiger Spam geschafft, sich am Spamfilter
vorbeizuschmuggeln. Dabei handelt es sich überwiegend um windige Börsenempfehlungen, die entweder im abenteuerlich radebrechendem Deutsch daherkommen oder als
eingebettete Grafik. Beide Spam-Arten werden derzeit vom Spamfilter in Thunderbird nicht erkannt und als legitime Mail durchgewunken. Dagegen hilft leider kaum
mehr als geduldiges Abwarten und die Hoffnung, dass der lernfähige Spamfilter von Thunderbird die Spammuster erkennen lernt. Die immer stärker anwachsenden
Spamwellen verdanken es nicht zuletzt der Unachtsamkeit vieler Internet-Nutzer, die ihre schlecht gesicherten PCs als "Zombies" den Spammerbänden
ungewollt zur Verfügung stellen.
|
|
Anfang Mai 2007 kursierten die ersten Meldungen zu der propagierten Möglichkeit der so genannten "Online-Durchsuchung". Zwar ist bis heute nicht so recht
klar, was damit eigentlich gemeint ist, aber es scheint so zu sein, dass der Verfassungsschutz und vergleichbare Organisationen darunter den gezielten Einbruch in
einen beliebigen PC via Internet verstehen. Man möchte gezielt einen Trojaner einschleusen, der im Hintergrund Daten sammelt und heimlich an die Schnüffler
überträgt. Dass ein solcher "Bundestrojaner" in der Realität an zahlreichen Hürden scheitern würde, wurde hier schon mehrfach erläutert.
|
|
Anfang / Mitte Mai 2007 machte eine erstaunliche Meldung die Runde: "Cyberkrieg gegen Estland" hieß
es da, oder "Online-Attacken gegen Estland". Seit Ende April wurden die Server von Behörden und zentralen Unternehmen in Estland mit so genanten
DDoS-Attacken überzogen, wodurch die Server teilweise wegen Überlastung zusammenbrachen. Die
estländischen Provider wussten sich zum Teil nicht mehr anders zu helfen, als sämtliche Anfragen aus
dem Ausland abzublocken. So konnte man zwar in Estland ein funktionierendes Netz erhalten, war aber
von außen überhaupt nicht mehr zu erreichen. Die estländische Regierung beschuldigte Russland als
Drahtzieher im Hintergrund. Angeblich sollten die Angriffe vom Kreml aus gestartet worden sein. Die
estländische Regierung sprach gar von Cyberterrorismus aus Russland. |
|
Ein paar Tage später ruderte man allerdings zurück und hielt die Beschuldigungen nicht weiter aufrecht. Die
Angriffe, so wurde inzwischen wohl ermittelt, kamen nicht nur aus Russland, sondern auch aus anderen Ländern, darunter Brasilien, Kanada, die USA und Vietnam.
Insgesamt soll es sich, so meldet der Heise-Newsdienst, "um den bislang längsten und heftigsten DDoS-Angriff auf ein Land" gehandelt haben. |
|
Virus, Wurm & Co. ... das kleine Wörterbuch der Malware / der Schadprogramme
|
|
|
|
|
|
|
Virus:
|
Ein Virus ist ein automatisch ausführendes, sich selbst vermehrendes Programm, das die Funktionsweise eines Computers ändert, ohne dass
der Benutzer es merkt. Wenn der Virus aktiviert wird, kann er Dateien beschädigen, ein fehlerhaftes Systemverhalten hervorrufen oder
Meldungen anzeigen. Die selbständige Vermehrung unterscheidet Viren von anderen, virenähnlichen Infektionen wie z. B. Trojanische
Pferde oder Würmer.
|
|
Würmer:
|
Wurm-Viren sind zur Zeit die größte Plage im Internet. E-Mails mit gefährlichen Anhängen, die, sobald sie einmal gestartet sind, sich
selbst unaufhörlich weiterversenden und großen Schaden anrichten. Ein Wurm ist ein sich selbst vermehrender Virus, der keine Dateien
ändert, sondern sich im aktiven Speicher befindet und sich selbst dupliziert. Würmer verwenden Teile des Betriebssystems, die
automatisch ausgeführt werden und in der Regel für den Benutzer unsichtbar sind. Häufig werden Würmer erst erkannt, wenn durch ihre
unkontrollierte Replizierung die Systemressourcen belastet und andere Vorgänge langsamer oder angehalten werden.
|
|
Trojaner:
|
Trojanische Pferde bzw. oft auch Backdoors genannt, öffnen den PC von innen her für Angreifer. Sobald ein Trojaner installiert ist, kann
ein Angreifer die volle Kontrolle über den PC erhalten. Trojaner kommen in den meisten Fällen per Email auf den PC.
|
|
|
Ein "Trojanisches Pferd" ist ein bösartiges Programm, das als harmlos getarnt ist. Trojanische Pferde werden häufig als
Spiele, Dienstprogramme oder Anlagen von E-Mails getarnt. Nach der Aktivierung führen Trojanische Pferde völlig unerwartete Vorgänge
durch. Beispielsweise sendet das Programm all Ihren Kontakten im Adressbuch E-Mails, löscht Ihre Dateien oder stiehlt Ihre Kennwörter.
Im Gegensatz zu Viren können sich Trojanische Pferde nicht selbst vermehren. Weiter entwickelte Trojanische Pferde, die so genannten
"aktiven" Trojanischen Pferde, verwenden zur Kommunikation einen ungeschützten Port des infizierten Computers und können
Hackern die Kontrolle über Ihren Computer ermöglichen. Aktive Trojanische Pferde werden auch häufig "Remote Access Trojans"
genannt.
|
|
Dialer:
|
Dialer sind kleine Programme, die Computern mit Modem einen neuen Internetzugang unter einer Mehrwertnummer einrichten. Pro Einwahl
können mehrere hundert Euro Kosten verursacht werden. a-squared verhindert, daß Dialer aktiv werden können.
|
|
Spyware:
|
Ihre Daten und Gewohnheiten sind für manche Werbefirmen Gold wert. Daher scheuen sie auch nicht davor, Ihnen Software einzuschleusen,
die Ihre Daten aufzeichnet und Ihre Privatsphäre ausspäht. Werbe-Module die die Startseite Ihres Browsers verändern fallen ebenfalls
unter die Kategorie Spyware.
|
|
|
|
|
|
|
|
|
|
|
Trojaner - Mythen und Tatsachen
|
|
|
|
Vor einigen Jahren noch kannten nur versierte PC-Benutzer Viren und waren sich deren Problematik bewusst. Nur wenige Jahre später kannte so gut wie jeder Viren und
die Risiken, die Viren mit sich bringen. Viele von uns benutzen heute Antiviren-Software und einige Vernünftige halten diese auch ständig up to date mit den
neuesten Anti-Viren Definitionen.
|
|
Heute stellen nur Neulinge in der EDV die Notwendigkeit von Antiviren-Programmen in Frage. Tatsache ist jedoch, dass diese Programme den Benutzern ein falsches
Sicherheitsgefühl geben. Es ist ein Fehler zu glauben, dass durch die Verwendung von Anti-Viren Software Ihr System sicher ist. Ist es nämlich nicht. Die meisten
Anti-Viren Applikationen sind auf eines ganz besonders spezialisiert - Viren. Jedoch schützen sie nicht vor Eindringlingen und geben Ihnen auch keine Garantie,
dass die Software, die Sie nutzen, sicher und legitim ist.
|
|
Eine weitere gefährliche Annahme vieler Benutzer von Anti-Viren Software ist, dass die Anti-Viren Software sie auch vor Trojanern schützt. Dem ist nicht so. Um zu
erläutern warum das so ist, gehen wir einen Schritt zurück.
|
|
Obwohl Viren und Trojaner oft miteinander verwechselt werden, sind es dennoch zwei von Grund auf verschiedene Dinge. Viren sind meist Anhängsel an Programmdateien
die sich selbständig verbreiten können. Trojaner (genauer: Trojanische Pferde) hingegen sind eigenständige Programme, die vortäuschen, etwas anderes zu sein, als
sie sind.
|
|
Warum sind Trojaner nun so gefährlich? Die Grundidee hinter Trojanern ist, Sie glauben zu lassen, es sei zum Beispiel ein Spiel. Wenn Sie nun das vermeintliche
Spiel starten, passiert zu Ihrer Verwunderung - gar nichts. So macht es jedenfalls den Eindruck.
|
|
Was Sie jedoch nicht wissen ist, dass Sie soeben ein Programm in Ihrem Betriebssystem installiert haben. Vielleicht war es nur ein kleines Programm, das nur einige
Dateien auf Ihrer Festplatte löscht. Möglicherweise war es aber auch ein hochentwickeltes Tool, welches anderen Leuten Zugriff auf Ihre Daten oder gar die volle
Kontrolle über Ihren PC verleiht. Das hört sich lächerlich an? Es passiert jedem einmal. Computerbenutzern auf der ganzen Welt.
|
|
Ob dieser Trojaner, welchen Sie soeben unwissentlich installiert haben, nun nur Dateien löscht, Schnüffler in Ihr System lässt, Ihre Emails ausspioniert oder Sie
auch nur bei dem beobachtet, was Sie gerade tun; eines ist sicher. Sie wollen Ihn nicht haben.
|
|
Und die erschreckende Wahrheit? Die meisten Anti-Viren Tools schützen Sie nicht ausreichend vor Trojanern. Warum? Nun, die eigentliche Frage sollte wohl
eher sein - Warum sollten Sie? Wie bereits erklärt, sind Viren und Trojaner zwei verschiedene Dinge. Eine Grippeimpfung beim Doktor wird Sie auch nicht davor
schützen, dass Sie von einem Bus überfahren werden, wenn Sie die Arztpraxis verlassen. Andere Mittel zum Schutz sind also erforderlich.
|
|
Im oben gezeigten Szenario, wo der Benutzer ein vermeintliches Spiel herunterlädt, prüft der auch noch die Datei mit seiner Anti-Viren Software und
erhält die Bestätigung, dass die Datei sauber ist. Warum? Weil die Datei keinen Virus enthält. Das heißt jedoch nicht, dass die Datei nicht auch einen Trojaner
enhalten kann.
|
|
Trojaner sind keine Computerviren, denn im Gegensatz zu diesen vermehren sich Trojaner nicht selbst. Trojaner werden per Datenträger, E-Mail, Newsletter oder
Webseiten aktiv. Wie Computerviren bzw. Würmer nutzen auch einige Trojaner Schwachstellen des Betriebssystems oder wichtiger Anwendungen aus und gelangen
beispielsweise über einen ungeschützten Port auf den PC. Andere Trojaner sind Bestandteil eines anderen Programms oder täuschen vor, ein anderes Programm zu sein.
Typische Beispiele sind Bildschirmschoner, Spiele oder Patches. Auch beliebte Verstecke sind angebliche Seriennummernlisten zum Freischalten geschützter Software
oder angeblich kostenlosem Zugang zu Erotikseiten im Internet (WareZ).
|
|
Während Viren hauptsächlich aus der Geltungssucht oder Frustration des Programmierers entstehen, haben Trojaner oft einen wirtschaftlichen Hintergrund. Sie sollen
Passwörter ausspähen, Konto- und Kreditkartendaten ermitteln oder einen Dialer installieren. In Firmen werden auch Abrechnungsprogramme verändert, so dass sich der
Programmierer des Trojaners bereichern kann. Einige Trojaner verursachen falsche Fehlermeldungen und führen dadurch in die Irre. Es kostet in jedem Fall etliche
Zeit, einen Trojaner zu enttarnen und rückstandsfrei zu beseitigen.
|
|
Ein Trojaner kann auch beabsichtigt oder unbeabsichtigt erhebliche Systemschäden anrichten, etwa wenn er in Systemdateien eindringt, die dann gelöscht und ersetzt
werden müssen. Auch die Registry wird von Trojanern verändert. Eine als Keylogger bezeichnete Variante zeichnet jede Tasteneingabe auf. Diese Trojaner werden von
Hackern verwendet, um Passwörter auszuspähen.
|
|
Eine andere Anwendung findet sich in Spyware, mit der zum Beispiel Arbeitgeber ihre Angestellten überwachen. Spyware wird auch privat eingesetzt, um zum Beispiel
herauszufinden, ob der Lebensgefährte jede Nacht wirklich nur am PC arbeitet oder stattdessen wild in Chats flirtet oder sich Erotikangebote ansieht. Eine als
Backdoor bezeichnete Variante ermöglicht Hackern den Zugriff auf den PC, um diesen fernzusteuern oder durch Betrachten der Aktivitäten des Benutzers gesuchte
Informationen zu erhalten. Dies ist durch zahlreiche Sicherheitslücken in Windows und dem Internet Explorer leider relativ leicht möglich. Entsprechende Programme
kann im Internet an zahlreichen Stellen heruntergeladen werden.
|
|
|
|
|
|
|
|
|
Warnung vor gefälschten GEZ-Rechnungen
|
|
|
|
Das Bundesamt für die Sicherheit in der Informationstechnologie (BSI) warnt vor gefälschten GEZ-Rechnungen mit schädlichem Dateianhang, die derzeit von Betrügern
massenweise per E-Mail versendet werden.
|
|
Es gibt mittlerweile auch solche gefälschten Rechnungen, bei denen als Absender der Provider "1&1" genannt wird. Im ZIP-Anhang der E-Mail befindet
sich eine als PDF-Datei gearnte ausführbare Datei. Starten Sie die Ausführung der Programms durch einen Doppelklick auf die PDF-Datei, installiert sich ein
Trojanisches Pferd auf Ihrem Rechner. Im Text der E-Mail, der auffällige SChreibfehler enthält, werden Sie zu Überweisung von 445,99 Euro aufgefordert. Die hohe
Summe wird mit einem "Zuschlag" begründet. Denn angeblich sei die Internetverbindung nicht rechtzeitig der GEZ gemeldet worden.
|
|
Seit dem 1. Januar 2007 gibt es tatsächlich eine neue Regelung, die besagt, dass "neuartige Rundfunkgeräte" ab sofort gebührenpflichtig sind. Für Ihren
Privathaushalt müssen Sie aber keine weiteren Gebühren zahlen, sofern Sie bereit ein radio angemeldet haben. Dann müssen Sie auch Ihren PC oder Ihre Handys nicht
speziell anmelden.
|
|
Das BSI rät: "Lassen Sie sich auch durch die Angabe hoher Rechnungsbeträge nicht dazu verleiten, verdächtige Anhänge von E-Mails zu öffnen." Fragen Sie im
Zweifelsfall erst einmal beim Absender nach, also in diesem Fall bei der GEZ. Zudem sollten Sie als Internetnutzer Ihre Antiviren-Software stets auf dem aktuellen
Stand halten.
|
|
|
|
|
|
|
|
|
die Hälfte aller PC sind infiziert
|
|
|
|
Die Bedrohungssituation hat sich grundlegend verändert: Massenhafte Epidemien bleiben aus, Malware verbreitet sich leise und so zahlreich, dass auch aktuelle
Virenscanner nicht nachkommen, Updates zeitnah bereit zu stellen. Trotzdem nimmt das öffentliche Interesse an Sicherheits-Themen stetig ab und Kunden, im
Privatbereich und in Firmenumgebungen, fangen an bei der IT Sicherheit zu sparen, da Ihnen die aktuelle Bedrohungssituation nicht bewusst ist.
|
|
|
|
|
|
|
|
|
Keylogger-Funktionalitäten für 57% aller Neuinfizierungen verantwortlich!
|
|
|
|
Die Virenlabore von Panda Software melden eine hohe Verbreitungsgeschwindigkeit des Trojaners Cimuz.EL. 57 Prozent aller aktuellen Malware-Infizierungen gehen
zurzeit auf das Konto des Trojaners. Die Installation des schädlichen Codes erfolgt über zwei Schritte. Der erste Teil des Codes fungiert als Downloader. Ist er
ins System eingedrungen, lädt er die weiteren Komponenten des Cimuz-Trojaners herunter, die dem eigentlichen Ausführen der Schadroutinen dienen.
|
|
Sobald die Installation komplett abgeschlossen ist, protokolliert Cimuz.EL alle Internet-Aktivitäten des Users mit, um sensible Informationen (Usernamen,
Passwörter, etc.) sowie Computer-Daten (IP, Hardware- und Software-Daten, Standort, etc.) zu speichern und an den Malware-Programmierer weiter zu versenden. Er ist
so entwickelt, dass er sowohl die auf dem Rechner gespeicherten Daten aufspürt als auch die vom Nutzer im Internet eingetippten Angaben aufnimmt.
|
|
|
|
|
|
|
|
|
Trojaner fordert 300 Dollar - sonst zerstört er Daten!
|
|
|
|
Die Experten der „Panda Software“-Virenlabore warnen vor einem neuen Trojaner, der auf gleich zwei Wegen versucht, in die Brieftaschen von Computer-Nutzern zu
greifen. Während er im Hintergrund still und heimlich nach Zugangsdaten und Passwörtern für Online-Banking-Accounts sucht, macht er sich beim Anwender als
erpresserischer Trojaner erkennbar, indem er alle Dokumente im infizierten Rechner verschlüsselt und somit das Öffnen der Datenpakete verhindert.
|
|
Damit der Anwender wieder Einsicht in seine Dateien bekommt, fordert der Trojaner ihn auf, ein Lösegeld für die Dechiffrierung und den entsprechenden Key zu
bezahlen.
|
|
der vollständige Artikel als PDF-Datei: Trojaner fordert 300 Dollar - sonst zerstört er Daten!
|
|
|
|
|
|
|
|
|
Spybot Search&Destroy lernt Rootkit-Suche
|
|
|
|
Der Hersteller der für Privatanwender kostenlosen Anti-Sypware-Software Spybot Search&Destroy liefert per Update ein Plug-in aus, das ihr die Suche nach
Rootkits beibringt. Außerdem können interessierte Anwender ein Standalone-Tool herunterladen, das ebenfalls nach Tarnkappen-Programmen im System fahndet.
|
|
Das RootAlyzer genannte Werkzeug ist derzeit noch in der Entwicklung und steht im Forum von Spybot Search&Destroy zum Download bereit. Es untersucht die
Registry, das Dateisystem und die laufenden Prozesse mit unterschiedlichen System- und Win32-API-Funktionen, um Unstimmigkeiten aufzudecken, die auf Rootkit-Befall
hinweisen – eine so genannte Cross-Reference. Auch RootAlyzer ist für Privatanwender kostenlos.
|
|
|
|
|
|
|
|
|
|
|
Trojaner sperrt Verzeichnisse
|
|
|
|
Ein neuer, gut verpackter neuer Trojaner blockiert Zugriff auf Dateien und Verzeichnisse. Seit wenigen Tagen verbreitet sich das Programm und bietet nach der Sperre
an, die Dateien gegen Geld wieder freizugeben.
|
|
“Doctor Web” warnt vor einem neuen Trojaner, der sich seit Mitte Dezember über das Internet verbreitet. Trojan.Locker.8 blockiert den Zugriff auf Dateien und Ordner
der Festplatte und bietet den Opfern anschließend an, Kontakt zu den Programmierern der Malware aufzunehmen, um wieder Zugriff auf die Daten zu erhalten.
|
|
Der für Malware untypisch große 2 MByte-Trojaner wurde mit ASPack komprimiert, ein Programm mit dem sich EXE- und DLL-Dateien so verdichten lassen, dass sie auch
nach der Komprimierung lauffähig bleiben. Schädlinge in Laufzeit-komprimierter Form bereiten Antivirus-Programmen häufig Schwierigkeiten bei der Erkennung.
|
|
Nach dem Start des Trojaners erscheint ein Schlüssel-Generator-Fenster auf dem Monitor, wie es Cracks benutzen, um geschützte Software-Produkte zu aktivieren. Auch
wenn dies nichts mit den eigentlichen Aktivitäten des Trojaners zu tun hat, zeigt es doch, wie dieses Programm beispielsweise als Schlüssel-Generator getarnt und
in Umlauf gebracht werden kann. Nach dem Start benennt der Trojaner Dateien und Verzeichnisse auf allen Festplatten-Partitionen um, lässt dabei aber
System-Bereiche aus.
|
|
Anschließend dupliziert sich der Schädling Trojaner-typisch und legt dann die Datei answer.exe auf den Desktop und allen Partitionen, deren Dateien verändert
wurden, ab. Als letzte Rettung werden sicherlich viele Benutzer diese Datei starten und anschließend eine Warnung erhalten, die darüber informiert, dass sämtliche
Dateien gesperrt wurden. Zugleich wird dem Benutzer angeboten, mit den Herstellern des Trojaners Kontakt aufzunehmen.
|
|
“Doctor Web” bietet ein kostenloses Tool, das die Dateien und Verzeichnisse wieder entsperren kann, über seine Website zum Download an und rät dringend davon ab, in
welcher auch immer gearteten Form das Angebot zur Kontaktaufnahme mit dem Virus programmieren aufzugreifen.
|
|
|
|
|
|
|
|
|
Zu den den weiteren Informationen gelangt Ihr über die darunterliegenden Button.
|
|
|
|
|
|
|
|
|
|