Rokop Security

Willkommen, Gast ( Anmelden | Registrierung )

3 Seiten V  < 1 2 3 >  
Reply to this topicStart new topic
> Verschlüsselungs-Trojaner Variante
chris30duew
Beitrag 13.12.2015, 16:30
Beitrag #21



Wohnt schon fast hier
*****

Gruppe: Mitglieder
Beiträge: 1.462
Mitglied seit: 26.03.2007
Wohnort: Mannheim
Mitglieds-Nr.: 5.972

Betriebssystem:
W8 H 32Bit/ W7 H 32Bit
Virenscanner:
BD2014/ F-Secure2014
Firewall:
BD2014/ F-Secure2014



Also nach reichlicher Überlegung und auch testen in der letzten Zeit verschiedener Suiten habe ich mich für Emsisoft entschieden. Hat in der neuen Version 11 echt Fortschritte in Erkennung neuer und aktueller Malwaretypen und Verhalten gemacht. Läuft ausserdem flüssig und unter TH2 fehlerfrei
Go to the top of the page
 
+Quote Post
Virusscanner
Beitrag 14.12.2015, 22:24
Beitrag #22



Wohnt schon fast hier
*****

Gruppe: Mitglieder
Beiträge: 1.031
Mitglied seit: 04.10.2006
Wohnort: Planet Erde, vorwiegend im Netz.
Mitglieds-Nr.: 5.404

Betriebssystem:
Win 7 x64-U/8.1 x64-E
Virenscanner:
GData/EAM
Firewall:
Online Armor/D-Link



Wer von TeslaCrypt befallen wird und einer der neueren Versionen erwischt, sollte rasch handeln und den während des Verschlüsselungsprozesses verwendeten Schlüssel sichern. Das heisst, wer den Schädling ausführt, sollte sofort handeln. Wer den PC während der Verschlüsselung abstellt, hat nach dem Neustart das Problem, dass die bis dato noch unverschlüsselten Dateien mit einem neuen Schlüssel codiert werden.

Die neueste Variante soll im .doc-Format statt .js vorliegen und ist damit noch heimtückischer, da viel zu viele der Endung wohl trauen werden. Chris30duew, Emsisoft erkennt diesen übrigens noch nicht wink.gif. Virustotal

Ich kann nur empfehlen, BloodDolly's TeslaDecoder schon mal zur Hand zu haben.

Dieser Thread ist sicher hilfreich und dürfte bei inzwischen befallenen Systemen unter Umständen in Zukunft eine Lösung bereitstellen.

Ich kann nur anraten, auf keinen Fall Lösegeld zu bezahlen. Damit bewirtschaftet man die kriminellen Machenschaften nur. Falls es zu spät ist, um den Schlüssel aus der Registry/Textdatei zu entnehmen, sollte man lieber zuwarten.

Achtung: Backups und Datensicherungen auf dem befallenen Computer werden ebenfalls verschlüsselt. Sicher ist nur ein Backup, das getrennt vom befallenen System aufbewahrt wird.

Der Beitrag wurde von Virusscanner bearbeitet: 14.12.2015, 22:29


--------------------
Go to the top of the page
 
+Quote Post
simracer
Beitrag 14.12.2015, 23:58
Beitrag #23



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 3.352
Mitglied seit: 17.03.2012
Mitglieds-Nr.: 9.353

Betriebssystem:
Windows 10 64 Pro 22H2
Virenscanner:
Kaspersky Free
Firewall:
GlassWire Free



ZITAT
Achtung: Backups und Datensicherungen auf dem befallenen Computer werden ebenfalls verschlüsselt. Sicher ist nur ein Backup, das getrennt vom befallenen System aufbewahrt wird.

Das sollte eigentlich bekannt sein das man Datensicherungen und Systembackups zum Beispiel auf eine USB Festplatte aufspielt die wiederum nur dann angschlossen bzw eingeschaltet wird wenn man damit arbeiten will. Die Realität sieht leider so aus das immer noch viel zu viel User sich weder um regelmässige Datensicherungen noch um regelmässige Systembackups kümmern.


--------------------
Go to the top of the page
 
+Quote Post
Virusscanner
Beitrag 15.12.2015, 00:05
Beitrag #24



Wohnt schon fast hier
*****

Gruppe: Mitglieder
Beiträge: 1.031
Mitglied seit: 04.10.2006
Wohnort: Planet Erde, vorwiegend im Netz.
Mitglieds-Nr.: 5.404

Betriebssystem:
Win 7 x64-U/8.1 x64-E
Virenscanner:
GData/EAM
Firewall:
Online Armor/D-Link



Und bei automatisierten Backups...? Ein Backup auf eine externe Platte wird i.d.R. weit weniger häufig durchgeführt.

Die Info war aber auch grundsätzlich an jeden Leser gerichtet. Ich bin mir sicher, dass auch weniger gut informierte PC-User gelegentlich hier nachlesen, wenn Big G sie hierher verweist.

Wir beide wissen auch, dass man solche Attachments nicht anklickt. Nicht?

Der Beitrag wurde von Virusscanner bearbeitet: 15.12.2015, 00:08


--------------------
Go to the top of the page
 
+Quote Post
simracer
Beitrag 15.12.2015, 00:11
Beitrag #25



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 3.352
Mitglied seit: 17.03.2012
Mitglieds-Nr.: 9.353

Betriebssystem:
Windows 10 64 Pro 22H2
Virenscanner:
Kaspersky Free
Firewall:
GlassWire Free



Virusscanner, ich mache Systembackups nicht automatisiert sondern starte dafür Paragon manuell, wähle die Partition C aus und die dafür eingeschaltete USB Festplatte als Ziellaufwerk. Auch mache ich immer Vollbackups und keine inkrementiellen oder differentiellen oder wie die heißen. Tatsache ist: würden sich mehr User mit Systembackups und Datensicherungen ihnen wichtiger Dateien kümmern wäre der Schreck nicht so groß wenn ein Verschlüsselungs Ransom zuschlägt und es würden keine bzw nur sehr wenige(wenn überhaupt)wichtigen persönlichen Dateien verloren gehen.
ZITAT
Wir beide wissen auch, dass man solche Attachments nicht anklickt. Nicht?

Was meinst du damit? Anhänge oder Links in unbekannten E-Mails? wäre ich ja blöd wenn ich das machen würde.

Der Beitrag wurde von simracer bearbeitet: 15.12.2015, 00:12


--------------------
Go to the top of the page
 
+Quote Post
Virusscanner
Beitrag 16.12.2015, 01:22
Beitrag #26



Wohnt schon fast hier
*****

Gruppe: Mitglieder
Beiträge: 1.031
Mitglied seit: 04.10.2006
Wohnort: Planet Erde, vorwiegend im Netz.
Mitglieds-Nr.: 5.404

Betriebssystem:
Win 7 x64-U/8.1 x64-E
Virenscanner:
GData/EAM
Firewall:
Online Armor/D-Link



Die Frage war rhetorischer Natur. wink.gif

Was nützt es, wenn der PC just infiziert wurde, man gerade die USB-Platte anhängt um ein Backup zu machen und dadurch die externen Backup-Dateien ebenfalls infiziert bzw. verschlüsselt werden? Die Infektion wird in den meisten Fällen kaum sofort bemerkt.
Übrigens nützt es nichts, wenn du nur von C ein Backup hast und von allen anderen datentragenden Partitionen keines hast. Um sicher zu gehen, müssen schEon alle Partitionen regelmässig gesichert werden. Wer das täglich manuell tun muss, wartet vor dem Runterfahren jeweils ganz schön lange. Klar, der PC wird nach dem Backup auf Wunsch automatisch heruntergefahren. Aber Hand auf's Herz, hast du dein externes USB-Laufwerk am nächsten Morgen vor dem PC-Start noch nie vergessen abzustöpseln? Wenn's mal richtig schief läuft, dann läuft alles schief.

Der Beitrag wurde von Virusscanner bearbeitet: 16.12.2015, 01:29


--------------------
Go to the top of the page
 
+Quote Post
simracer
Beitrag 16.12.2015, 01:41
Beitrag #27



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 3.352
Mitglied seit: 17.03.2012
Mitglieds-Nr.: 9.353

Betriebssystem:
Windows 10 64 Pro 22H2
Virenscanner:
Kaspersky Free
Firewall:
GlassWire Free



Um es kurz zu machen Virusscanner: ich habe mehrere Backups von C, einige von der mir auch wichtigen Partition D und ein Backup der eher unwichtigen Partition E auf der nur Installer und so Zeug ist. Und was das abstöpseln betrifft: die 3,5 Zoll USB Festplatte hat einen Ein/Ausschalter am Gehäuse und ich weiß auch das theoretisch gerade dann ein Verschlüsselungstrojaner gerade dann in Aktion treten könnte wenn ich die USB Festplatte eingeschaltet habe aber das halte ich für ziemlich unwahrscheinlich und jeden Tag mache ich keine Backups, ein so wichtiges System habe ich nicht. Aber schau dich mal im realen Umfeld um wer der Privatuser macht überhaupt Backups und Datensicherungen? darauf hatte ich angespielt.

Der Beitrag wurde von simracer bearbeitet: 16.12.2015, 01:44


--------------------
Go to the top of the page
 
+Quote Post
hop
Beitrag 16.12.2015, 13:15
Beitrag #28



War schon oft hier
**

Gruppe: Mitglieder
Beiträge: 88
Mitglied seit: 22.12.2012
Mitglieds-Nr.: 9.473



werden denn nur Netzlaufwerke verschlüsselt denen auch ein Buchstabe zugewiesen wurde , oder auch praktisch alles was in der Netzwerkumgebung gefunden wird (z.b. workgroup) und ohne username/passwort zugänglich ist?
Go to the top of the page
 
+Quote Post
scu
Beitrag 16.12.2015, 14:43
Beitrag #29



Wohnt schon fast hier
*****

Gruppe: Mitglieder
Beiträge: 1.191
Mitglied seit: 07.08.2007
Mitglieds-Nr.: 6.352
Virenscanner:
G DATA



Es gibt verschiedene Ransomware Familien und innerhalb derer auch verscheidene Varianten die sich alle etwas anders verhalten.
Ich würde bei Ransomware immer vom worst case ausgehen und daher muss man damit rechnen, dass sämtliche zugängliche Dateien verschlüsset werden.
Go to the top of the page
 
+Quote Post
Virusscanner
Beitrag 17.12.2015, 00:01
Beitrag #30



Wohnt schon fast hier
*****

Gruppe: Mitglieder
Beiträge: 1.031
Mitglied seit: 04.10.2006
Wohnort: Planet Erde, vorwiegend im Netz.
Mitglieds-Nr.: 5.404

Betriebssystem:
Win 7 x64-U/8.1 x64-E
Virenscanner:
GData/EAM
Firewall:
Online Armor/D-Link



ZITAT(hop @ 16.12.2015, 13:15) *
werden denn nur Netzlaufwerke verschlüsselt denen auch ein Buchstabe zugewiesen wurde , oder auch praktisch alles was in der Netzwerkumgebung gefunden wird (z.b. workgroup) und ohne username/passwort zugänglich ist?


Einige berichteten, dass die TeslaCrypts der neueren Generation ihr ganzes NAS mitverschlüsselt haben. Ich kann nur von dem einen Fall meines Bekannten berichten. Dabei handelt es sich um den einzigen PC in einer sonst reinen Mac-Umgebung. Der Witz ist der, dass er die Mail zuerst auf dem Mac öffnen wollte, das aber anscheinend nicht ging. Fatalerweise probierte er es dann noch auf dem PC... Die Folgen sind bekannt. Dummerweise war er dabei, vom PC auf den MAC zu migrieren und hat sich nun echte Probleme aufgehalst, da er selbstständig ist und alle Geschäftsdateien nun nicht mehr zugänglich sind. Und eben leider sind auch die Acronis Backups mitverschlüsselt worden, obschon die Backup-HD wahrscheinlich gerade von Windows "geparkt" war. Der PC läuft 24/7. TeslaCrypt wird wohl die Platte aufgeweckt haben.

Man kann den Leuten sagen und einrichten was man will, am Ende müssen Sie's am eigenen Leibe erfahren. whistling.gif

Der Beitrag wurde von Virusscanner bearbeitet: 17.12.2015, 00:02


--------------------
Go to the top of the page
 
+Quote Post
Solution-Design
Beitrag 17.12.2015, 18:11
Beitrag #31


Threadersteller

Ist unverzichtbar
*******

Gruppe: Mitglieder
Beiträge: 11.168
Mitglied seit: 28.11.2004
Mitglieds-Nr.: 1.621

Betriebssystem:
Windows 10 pro x64
Virenscanner:
Emsisoft Anti-Malware
Firewall:
Sandboxie | cFos



ZITAT(Virusscanner @ 14.12.2015, 22:24) *
Die neueste Variante soll im .doc-Format statt .js vorliegen und ist damit noch heimtückischer, da viel zu viele der Endung wohl trauen werden. Chris30duew, Emsisoft erkennt diesen übrigens noch nicht wink.gif. Virustotal


Was macht die *.DOC? Außer Word starten. Was macht JavaScript? Außer eine mögliche Weiterleitung beginnen.

Im Allgemeinen läuft es doch so. Böse Rechnung.EXE im Anhang entzippen, anklicken, Administratorrechte zusprechen, Browser startet über JavaScript Download, anschließend Installation. Wobei ich da wieder Schwierigkeiten habe zu glauben, dass diese im Hintergrund ablaufen soll, ohne weitere Interaktion.


--------------------
Yours sincerely

Uwe Kraatz
Go to the top of the page
 
+Quote Post
scu
Beitrag 18.12.2015, 16:39
Beitrag #32



Wohnt schon fast hier
*****

Gruppe: Mitglieder
Beiträge: 1.191
Mitglied seit: 07.08.2007
Mitglieds-Nr.: 6.352
Virenscanner:
G DATA



Mit
ZITAT
Was macht die *.DOC? Außer Word starten. Was macht JavaScript? Außer eine mögliche Weiterleitung beginnen.
liegst du nicht ganz richtig.

Die .js Dateien die aktuell per Email verschickt werden, sind keine JavaScript Dateien und haben nichts mit dem Browser zu tun. Wenn du die öffnest, wird die Skript Datei durch den Windows Scripting Host (wscript.exe) interpretiert und der quellcode ausgeführt.
In der Regel machen diese nicht anderes wie "Download and Execute" von bösartigen .exe Dateien (deshalb auch Trojan-Downloader).
Go to the top of the page
 
+Quote Post
Schulte
Beitrag 18.12.2015, 20:00
Beitrag #33



"Anti-Spam"
Gruppensymbol

Gruppe: Mitarbeiter
Beiträge: 1.062
Mitglied seit: 24.07.2008
Mitglieds-Nr.: 6.979



Dann übernehme ich mal die andere Hälfte:

ZITAT(Solution-Design @ 17.12.2015, 18:11) *
Was macht die *.DOC? Außer Word starten.

Wenn die Ausführung von Makros deaktiviert ist, kann das alles sein.
Für den anderen Fall habe ich diese Woche etwas reinbekommen:

Das Word-Dokument wird geöffnet, das Makro startet.
Es sucht nach einer bestimmten Textstelle, die sich auf einer scheinbar leeren Seite befindet. Scheinbar leer, da die Textfarbe der Hintergrundfarbe entspricht. Durch markieren kannst Du erkennen, dass dort "Zeichen" als Hexcode abgelegt sind. Diese werden Byte für Byte gelesen und in einer Datei gespeichert. Die wird dann nur noch in eine ausführbare Datei umbenannt und vom Makro auch gleich gestartet.

Ein evtl. Nachladen ist hinfällig, die Malware ist schon auf dem Rechner und läuft zunächst mit den Rechten des Users.
Go to the top of the page
 
+Quote Post
Solution-Design
Beitrag 18.12.2015, 20:48
Beitrag #34


Threadersteller

Ist unverzichtbar
*******

Gruppe: Mitglieder
Beiträge: 11.168
Mitglied seit: 28.11.2004
Mitglieds-Nr.: 1.621

Betriebssystem:
Windows 10 pro x64
Virenscanner:
Emsisoft Anti-Malware
Firewall:
Sandboxie | cFos



Standardmäßig bringt Word eine Sicherheitswarnung, dass die Datei Makros enthält und diese deaktiviert wurden. Da muss man aber schon fahrlässig dumm vorgehen.


--------------------
Yours sincerely

Uwe Kraatz
Go to the top of the page
 
+Quote Post
Solution-Design
Beitrag 18.12.2015, 22:10
Beitrag #35


Threadersteller

Ist unverzichtbar
*******

Gruppe: Mitglieder
Beiträge: 11.168
Mitglied seit: 28.11.2004
Mitglieds-Nr.: 1.621

Betriebssystem:
Windows 10 pro x64
Virenscanner:
Emsisoft Anti-Malware
Firewall:
Sandboxie | cFos



ZITAT(scu @ 18.12.2015, 16:39) *
Mit
liegst du nicht ganz richtig.

Die .js Dateien die aktuell per Email verschickt werden, sind keine JavaScript Dateien und haben nichts mit dem Browser zu tun. Wenn du die öffnest, wird die Skript Datei durch den Windows Scripting Host (wscript.exe) interpretiert und der quellcode ausgeführt.
In der Regel machen diese nicht anderes wie "Download and Execute" von bösartigen .exe Dateien (deshalb auch Trojan-Downloader).


Seit wann kann Windows Script Host Scripte ausführen? confused.gif


--------------------
Yours sincerely

Uwe Kraatz
Go to the top of the page
 
+Quote Post
Schulte
Beitrag 18.12.2015, 22:40
Beitrag #36



"Anti-Spam"
Gruppensymbol

Gruppe: Mitarbeiter
Beiträge: 1.062
Mitglied seit: 24.07.2008
Mitglieds-Nr.: 6.979



ZITAT(Solution-Design @ 18.12.2015, 20:48) *
Standardmäßig bringt Word eine Sicherheitswarnung, dass die Datei Makros enthält und diese deaktiviert wurden. Da muss man aber schon fahrlässig dumm vorgehen.

Ja, ich bin auch immer froh, dass jeder User die richtige Voreinstellung fährt bzw richtig antwortet.

Andernfalls müssten wir uns am Ende noch mit Bot-Software, Adware, verschlüsselten Festplatten o.ä. beschäftigen...
Go to the top of the page
 
+Quote Post
scu
Beitrag 19.12.2015, 14:14
Beitrag #37



Wohnt schon fast hier
*****

Gruppe: Mitglieder
Beiträge: 1.191
Mitglied seit: 07.08.2007
Mitglieds-Nr.: 6.352
Virenscanner:
G DATA



ZITAT(Solution-Design @ 18.12.2015, 22:10) *
Seit wann kann Windows Script Host Scripte ausführen? confused.gif

Seit wann kann ich dir nicht sagen. Dürfte aber bei allen derzeit noch produktiv genutzten Systemen funktionieren.
https://msdn.microsoft.com/en-us/library/by...t(v=vs.84).aspx
Go to the top of the page
 
+Quote Post
scu
Beitrag 19.12.2015, 15:03
Beitrag #38



Wohnt schon fast hier
*****

Gruppe: Mitglieder
Beiträge: 1.191
Mitglied seit: 07.08.2007
Mitglieds-Nr.: 6.352
Virenscanner:
G DATA



G Data hat übrigens einen guten Artikel dazu veröffentlicht:
https://blog.gdata.de/artikel/diese-rechnun...t-teuer-werden/

Auch hier wird JavaScript geschrieben. Eigentlich handelt es sich aber um JScript (die Microsoft Variante). Beide basieren auf ECMAScript.
Siehe https://en.wikipedia.org/wiki/Jscript
Go to the top of the page
 
+Quote Post
Gast_J4U_*
Beitrag 19.12.2015, 15:23
Beitrag #39






Gäste






ZITAT(scu @ 19.12.2015, 15:03) *
G Data hat übrigens einen guten Artikel dazu veröffentlicht:
In dem Dridex-Artikel haben die noch was viel besseres veröfffentlicht:
ZITAT
SO SIND SIE AUF DER SICHEREN SEITE

„Wir bitten alle Internetbenutzer, dringend zu handeln und zum Update des Betriebssystems. Stellen Sie sicher, dass Sie eine aktuelle Sicherheits-Software installiert haben und denken Sie lieber zwei Mal nach, bevor Sie einen Link oder einen Anhang einer unaufgefordert zugesendeten Mail anklicken“, sagt der stellvertretende FBI Direktor Robert Anderson und erwähnt damit schon wichtige Punkte.

Eine aktuelle und umfassende Sicherheitslösung mit einem Schadcodescanner, Firewall, Web- und Echtzeitschutz gehören zur Grundausstattung. Ein Spam-Filter, als Schutz vor ungewollten Spam-Mails, ist ebenfalls sinnvoll.

Wir empfehlen Ihnen dringend, niemals Anhänge öffnen, die Sie von einem unbekannten Absender erhalten. Wir empfehlen Ihnen, bei Rechnungen und Co. auf der Hut zu sein. Vor dem Öffnen eines Anhangs sollten Sie sich folgende Fragen stellen:
Habe ich tatsächlich etwas bestellt? Kann ich eine solche Rechnung überhaupt erhalten?
Ist die E-Mail in einer Sprache verfasst, die für mich und meine Situation Sinn ergibt? Eine deutsche Website wird Ihnen E-Mails und Rechnungen höchstwahrscheinlich ausschließlich in deutscher, nicht in englischer Sprache senden.
Bezogen auf die angeblichen Dokumenten-Scans: Besitzen Sie oder besitzt ihre Firma ein solches Gerät? Würde dieses Gerät Dokumente als .doc speichern können oder eher als Bilder oder .pdf?
Wenn Sie sich sicher sind, dass das Dokument nicht für Sie bestimmt ist: Widerstehen Sie der Neugier, das Dokument zu öffnen, um Informationen über Fremde zu erhalten! Genau damit rechnen die Drahtzieher. Nicht selten wurden daher auch schon Anhänge verschickt, die angebliche Gehaltslisten enthalten.
Enthält die E-Mail persönliche Informationen, wie zum Beispiel meinen richtigen Namen, meine Adresse, Kundennummer, meinen Benutzernamen oder andere Daten?
Die eigene primäre E-Mail Adresse sollte nicht unbedacht online in z.B. Foren und Gästebüchern publiziert werden, da sie dort für Betrüger abgreifbar ist. Es hilft, sich für diesen Zweck eine Nebenadresse anzulegen.
Denken Sie daran, dass Angreifer sich häufiger aktuellen Themen bedienen, um potentielle Opfer in die Falle zu locken - so, wie es in diesem Fall mit den Steuern zum Jahresende der Fall ist. Für das kommende Frühjahr sollte im Zuge der baldigen Fußball-Europameisterschaft 2016 ein wachsames Auge auf Nachrichten mit Fußballbezug gelegt werden.
Wenn Sie Zweifel haben, öffnen Sie den Anhang nicht! Wir empfehlen Ihnen dringend, niemals Makros in Dokumenten aus unbekannter Quelle zu aktivieren.

Alter Wein in neuen Schläuchen, aber eine Wiederholung kann nicht schaden. Kaum zu glauben, dass immer noch jemand auf solche Mails herein fällt.
Go to the top of the page
 
+Quote Post
Solution-Design
Beitrag 19.12.2015, 23:04
Beitrag #40


Threadersteller

Ist unverzichtbar
*******

Gruppe: Mitglieder
Beiträge: 11.168
Mitglied seit: 28.11.2004
Mitglieds-Nr.: 1.621

Betriebssystem:
Windows 10 pro x64
Virenscanner:
Emsisoft Anti-Malware
Firewall:
Sandboxie | cFos



ZITAT(Schulte @ 18.12.2015, 22:40) *
Andernfalls müssten wir uns am Ende noch mit Bot-Software, Adware, verschlüsselten Festplatten o.ä. beschäftigen...


Kenne selbst von den vielen vielen Dummbatzen nur einen, welcher bisher mit einem Polizei-Trojaner seine Festplatte versiebt hat. Und da hatte die Gattin Urlaub, er endlich freie Bahn zu sämtlichen Sex-Seiten biggrin.gif Aber selbst der wüsste nicht, wie man die Standard-Einstellungen der Makro-Sicherheit innerhalb von Word ändern müsste. Was nicht heißen soll, dass solch ein Kollege den Makro-Sicherheitshinweis nicht wegklickt; so frei nach...weg mit dem gelben Ding.

Wir unterhalten uns @work eigentlich recht oft über solche Einfallstore. Also mehr als 100 PC-Nutzer. Suiten werden in aller Couleur genutzt, dass einem ein Polizei-Trojaner oder gar schlimmeres widerfahren ist, ist bis dato eher unbekannt. Somit kann man schon von einer gewissen Sensibilität ausgehen.

Dass du dich also so oft mit "Bot-Software, Adware, verschlüsselten Festplatten o.ä." beschäftigen musst, tut mir echt leid biggrin.gif



--------------------
Yours sincerely

Uwe Kraatz
Go to the top of the page
 
+Quote Post

3 Seiten V  < 1 2 3 >
Reply to this topicStart new topic
1 Besucher lesen dieses Thema (Gäste: 1 | Anonyme Besucher: 0)
0 Mitglieder:

 



Vereinfachte Darstellung Aktuelles Datum: 28.03.2024, 11:29
Impressum