Rokop Security

Willkommen, Gast ( Anmelden | Registrierung )

2 Seiten V  < 1 2  
Closed TopicStart new topic
> Eine wirkliche Spezie... Trj/Nabload.DPS :(, Trojaner Nabload.DPS seit 1Woche hier am wuseln...werd ihn nicht los.
belikewater
Beitrag 17.02.2010, 01:17
Beitrag #21



War schon mal da
*

Gruppe: Mitglieder
Beiträge: 45
Mitglied seit: 21.08.2009
Wohnort: Bremen
Mitglieds-Nr.: 7.687

Betriebssystem:
windows vista
Virenscanner:
Avira
Firewall:
Comodo



Go to the top of the page
 
+Quote Post
belikewater
Beitrag 20.02.2010, 04:15
Beitrag #22



War schon mal da
*

Gruppe: Mitglieder
Beiträge: 45
Mitglied seit: 21.08.2009
Wohnort: Bremen
Mitglieds-Nr.: 7.687

Betriebssystem:
windows vista
Virenscanner:
Avira
Firewall:
Comodo



habs nochmal mit avz versucht..aber krieg beim updateversuch folgende fehlermeldung

Automatic update error: error loading control file avzupd.zip from http;//www.z-oleg.com/secur/avz_up/(21,00002EFD) .

hab den ordner AVZ dann gelöscht und nochmal alles wiederholt...ccleaner etc ... hab die gleiche fehlermeldung aber wieder gekriegt.
Go to the top of the page
 
+Quote Post
belikewater
Beitrag 20.02.2010, 15:11
Beitrag #23



War schon mal da
*

Gruppe: Mitglieder
Beiträge: 45
Mitglied seit: 21.08.2009
Wohnort: Bremen
Mitglieds-Nr.: 7.687

Betriebssystem:
windows vista
Virenscanner:
Avira
Firewall:
Comodo



okay letzter post meinerseits hier... wenn dann keine reaktion kommt, kann der post auch geschlossen werden. rolleyes.gif

hab gestern trotz fehler im update nochmal den avz scan laufen lassen.
mit dem gleichen ergebnis- nach mehr als 9std scan keine ende in sicht.

ich möcht an der stelle auch mal sagen, das die bechreibung auf dem trojaner board sehr schwammig is.
hatte letztes mal doch nichts falsch gemacht... dachte es nur .
sollte besser gekennzeichnet sein wann nen scan anfängt ... wenn schon oben drüber dick steht das man nicht auf scannen drücken soll...und während des scans nichts am rechner tun soll.
wenn man nämlich programme aufhat...und auch ne internetverbindung stehen hat während man die angeblichen vorarbeiten erledigt... aber dann auf execute script klickt (nich jeder weiß das es mit scannen gleichzusetzen ist!) dann hat man den schlamassel.

jedenfalls... hab ich dann auf stop geklickt weil es wie letztes mal (während der scan bei anwendungsdaten war) nicht weiterlief.
er hat so einiges gefunden und ich habe in voraussicht das mir hier e wieder keiner helfen wird die sachen in die quarantäne verschoben (keine lust auf nochmal 10std scan und am ende für umsonst).
der log is hier:

CODE
Attention !!! Database was last updated 21.08.2009 it is necessary to update the database (via File - Database update)
AVZ Antiviral Toolkit log; AVZ version is 4.32
Scanning started at 20.02.2010 04:17:32
Database loaded: signatures - 237871, NN profile(s) - 2, malware removal microprograms - 56, signature database released 21.08.2009 14:23
Heuristic microprograms loaded: 374
PVS microprograms loaded: 9
Digital signatures of system files loaded: 135524
Heuristic analyzer mode: Medium heuristics mode
Malware removal mode: enabled
Windows version is: 6.0.6002, Service Pack 2 ; AVZ is run with administrator rights
System Restore: enabled
1. Searching for Rootkits and other software intercepting API functions
1.1 Searching for user-mode API hooks
Analysis: kernel32.dll, export table found in section .text
Function kernel32.dll:CopyFileA (99) intercepted, method - APICodeHijack.JmpTo[10001B66]
>>> Rootkit code in function CopyFileA blocked
Function kernel32.dll:CopyFileExA (100) intercepted, method - APICodeHijack.JmpTo[10001BA6]
>>> Rootkit code in function CopyFileExA blocked
Function kernel32.dll:CopyFileExW (101) intercepted, method - APICodeHijack.JmpTo[10001BC6]
>>> Rootkit code in function CopyFileExW blocked
Function kernel32.dll:CopyFileW (104) intercepted, method - APICodeHijack.JmpTo[10001B86]
>>> Rootkit code in function CopyFileW blocked
Function kernel32.dll:CreateFileA (123) intercepted, method - APICodeHijack.JmpTo[10001B26]
>>> Rootkit code in function CreateFileA blocked
Function kernel32.dll:CreateFileW (130) intercepted, method - APICodeHijack.JmpTo[10001B46]
>>> Rootkit code in function CreateFileW blocked
Function kernel32.dll:CreateProcessA (151) intercepted, method - APICodeHijack.JmpTo[10001A46]
>>> Rootkit code in function CreateProcessA blocked
Function kernel32.dll:CreateProcessW (154) intercepted, method - APICodeHijack.JmpTo[10001A66]
>>> Rootkit code in function CreateProcessW blocked
Function kernel32.dll:DeleteFileA (195) intercepted, method - APICodeHijack.JmpTo[10001CA6]
>>> Rootkit code in function DeleteFileA blocked
Function kernel32.dll:DeleteFileW (198) intercepted, method - APICodeHijack.JmpTo[10001CC6]
>>> Rootkit code in function DeleteFileW blocked
Function kernel32.dll:GetModuleHandleA (505) intercepted, method - APICodeHijack.JmpTo[10001CE6]
>>> Rootkit code in function GetModuleHandleA blocked
Function kernel32.dll:GetModuleHandleW (508) intercepted, method - APICodeHijack.JmpTo[10001D06]
>>> Rootkit code in function GetModuleHandleW blocked
Function kernel32.dll:GetProcAddress (548) intercepted, method - APICodeHijack.JmpTo[10001A86]
>>> Rootkit code in function GetProcAddress blocked
Function kernel32.dll:LoadLibraryA (759) intercepted, method - APICodeHijack.JmpTo[10001D26]
>>> Rootkit code in function LoadLibraryA blocked
Function kernel32.dll:LoadLibraryExA (760) intercepted, method - APICodeHijack.JmpTo[10001AC6]
>>> Rootkit code in function LoadLibraryExA blocked
Function kernel32.dll:LoadLibraryExW (761) intercepted, method - APICodeHijack.JmpTo[10001AE6]
>>> Rootkit code in function LoadLibraryExW blocked
Function kernel32.dll:LoadLibraryW (762) intercepted, method - APICodeHijack.JmpTo[10001D46]
>>> Rootkit code in function LoadLibraryW blocked
Function kernel32.dll:LoadModule (763) intercepted, method - APICodeHijack.JmpTo[10001AA6]
>>> Rootkit code in function LoadModule blocked
Function kernel32.dll:MoveFileA (791) intercepted, method - APICodeHijack.JmpTo[10001BE6]
>>> Rootkit code in function MoveFileA blocked
Function kernel32.dll:MoveFileExA (792) intercepted, method - APICodeHijack.JmpTo[10001C26]
>>> Rootkit code in function MoveFileExA blocked
Function kernel32.dll:MoveFileExW (793) intercepted, method - APICodeHijack.JmpTo[10001C46]
>>> Rootkit code in function MoveFileExW blocked
Function kernel32.dll:MoveFileW (796) intercepted, method - APICodeHijack.JmpTo[10001C06]
>>> Rootkit code in function MoveFileW blocked
Function kernel32.dll:MoveFileWithProgressA (797) intercepted, method - APICodeHijack.JmpTo[10001C66]
>>> Rootkit code in function MoveFileWithProgressA blocked
Function kernel32.dll:MoveFileWithProgressW (798) intercepted, method - APICodeHijack.JmpTo[10001C86]
>>> Rootkit code in function MoveFileWithProgressW blocked
Function kernel32.dll:OpenFile (815) intercepted, method - APICodeHijack.JmpTo[10001B06]
>>> Rootkit code in function OpenFile blocked
Function kernel32.dll:WinExec (1159) intercepted, method - APICodeHijack.JmpTo[10001D66]
>>> Rootkit code in function WinExec blocked
Analysis: ntdll.dll, export table found in section .text
Function ntdll.dll:LdrGetProcedureAddress (115) intercepted, method - APICodeHijack.JmpTo[100019E6]
>>> Rootkit code in function LdrGetProcedureAddress blocked
Function ntdll.dll:LdrLoadDll (122) intercepted, method - APICodeHijack.JmpTo[10004546]
>>> Rootkit code in function LdrLoadDll blocked
Function ntdll.dll:LdrUnloadDll (144) intercepted, method - APICodeHijack.JmpTo[100081D6]
>>> Rootkit code in function LdrUnloadDll blocked
Function ntdll.dll:NtAllocateVirtualMemory (180) intercepted, method - APICodeHijack.JmpTo[10001946]
>>> Rootkit code in function NtAllocateVirtualMemory blocked
Function ntdll.dll:NtClose (212) intercepted, method - APICodeHijack.JmpTo[100082A6]
>>> Rootkit code in function NtClose blocked
Function ntdll.dll:NtCreateFile (228) intercepted, method - APICodeHijack.JmpTo[100018C6]
>>> Rootkit code in function NtCreateFile blocked
Function ntdll.dll:NtCreateProcess (241) intercepted, method - APICodeHijack.JmpTo[10001886]
>>> Rootkit code in function NtCreateProcess blocked
Function ntdll.dll:NtCreateUserProcess (254) intercepted, method - APICodeHijack.JmpTo[10007036]
>>> Rootkit code in function NtCreateUserProcess blocked
Function ntdll.dll:NtDeleteFile (264) intercepted, method - APICodeHijack.JmpTo[10001906]
>>> Rootkit code in function NtDeleteFile blocked
Function ntdll.dll:NtFreeVirtualMemory (290) intercepted, method - APICodeHijack.JmpTo[10001A26]
>>> Rootkit code in function NtFreeVirtualMemory blocked
Function ntdll.dll:NtLoadDriver (315) intercepted, method - APICodeHijack.JmpTo[10001966]
>>> Rootkit code in function NtLoadDriver blocked
Function ntdll.dll:NtOpenFile (338) intercepted, method - APICodeHijack.JmpTo[100018E6]
>>> Rootkit code in function NtOpenFile blocked
Function ntdll.dll:NtProtectVirtualMemory (372) intercepted, method - APICodeHijack.JmpTo[10001926]
>>> Rootkit code in function NtProtectVirtualMemory blocked
Function ntdll.dll:NtSetInformationProcess (489) intercepted, method - APICodeHijack.JmpTo[100019C6]
>>> Rootkit code in function NtSetInformationProcess blocked
Function ntdll.dll:NtUnloadDriver (532) intercepted, method - APICodeHijack.JmpTo[10001986]
>>> Rootkit code in function NtUnloadDriver blocked
Function ntdll.dll:NtWriteVirtualMemory (552) intercepted, method - APICodeHijack.JmpTo[100018A6]
>>> Rootkit code in function NtWriteVirtualMemory blocked
Function ntdll.dll:RtlAllocateHeap (597) intercepted, method - APICodeHijack.JmpTo[10001A06]
>>> Rootkit code in function RtlAllocateHeap blocked
Analysis: user32.dll, export table found in section .text
Function user32.dll:EndTask (2215) intercepted, method - APICodeHijack.JmpTo[10007E76]
>>> Rootkit code in function EndTask blocked
Analysis: advapi32.dll, export table found in section .text
Function advapi32.dll:CreateServiceA (126) intercepted, method - APICodeHijack.JmpTo[10000FF6]
>>> Rootkit code in function CreateServiceA blocked
Function advapi32.dll:CreateServiceW (127) intercepted, method - APICodeHijack.JmpTo[10001246]
>>> Rootkit code in function CreateServiceW blocked
Function advapi32.dll:OpenServiceA (501) intercepted, method - APICodeHijack.JmpTo[10001636]
>>> Rootkit code in function OpenServiceA blocked
Function advapi32.dll:OpenServiceW (502) intercepted, method - APICodeHijack.JmpTo[10001476]
>>> Rootkit code in function OpenServiceW blocked
Analysis: ws2_32.dll, export table found in section .text
Function ws2_32.dll:WSASocketA (99) intercepted, method - APICodeHijack.JmpTo[10001E66]
>>> Rootkit code in function WSASocketA blocked
Function ws2_32.dll:WSASocketW (100) intercepted, method - APICodeHijack.JmpTo[10001E86]
>>> Rootkit code in function WSASocketW blocked
Analysis: wininet.dll, export table found in section .text
Function wininet.dll:InternetConnectA (231) intercepted, method - APICodeHijack.JmpTo[10001E26]
>>> Rootkit code in function InternetConnectA blocked
Function wininet.dll:InternetConnectW (232) intercepted, method - APICodeHijack.JmpTo[10001E46]
>>> Rootkit code in function InternetConnectW blocked
Analysis: rasapi32.dll, export table found in section .text
Analysis: urlmon.dll, export table found in section .text
Function urlmon.dll:URLDownloadToCacheFileA (216) intercepted, method - APICodeHijack.JmpTo[10001EE6]
>>> Rootkit code in function URLDownloadToCacheFileA blocked
Function urlmon.dll:URLDownloadToCacheFileW (217) intercepted, method - APICodeHijack.JmpTo[10001F06]
>>> Rootkit code in function URLDownloadToCacheFileW blocked
Function urlmon.dll:URLDownloadToFileA (218) intercepted, method - APICodeHijack.JmpTo[10001EA6]
>>> Rootkit code in function URLDownloadToFileA blocked
Function urlmon.dll:URLDownloadToFileW (219) intercepted, method - APICodeHijack.JmpTo[10001EC6]
>>> Rootkit code in function URLDownloadToFileW blocked
Analysis: netapi32.dll, export table found in section .text
1.2 Searching for kernel-mode API hooks
Driver loaded successfully
SDT found (RVA=137B00)
Kernel ntkrnlpa.exe found in memory at address 81E04000
SDT = 81F3BB00
KiST = 81EB084C (391)
Function NtAdjustPrivilegesToken (0C) intercepted (81FF426F->90213F8E), hook C:\Windows\System32\DRIVERS\cmdguard.sys
>>> Function restored successfully !
>>> Hook code blocked
Function NtAlpcConnectPort (15) intercepted (81FEE4B2->90214F5C), hook C:\Windows\System32\DRIVERS\cmdguard.sys
>>> Function restored successfully !
>>> Hook code blocked
Function NtAlpcCreatePort (16) intercepted (81FBE91F->90214174), hook C:\Windows\System32\DRIVERS\cmdguard.sys
>>> Function restored successfully !
>>> Hook code blocked
Function NtConnectPort (36) intercepted (81FD1AA7->902133FA), hook C:\Windows\System32\DRIVERS\cmdguard.sys
>>> Function restored successfully !
>>> Hook code blocked
Function NtCreateFile (3C) intercepted (82045D59->90213BF4), hook C:\Windows\System32\DRIVERS\cmdguard.sys
>>> Function restored successfully !
>>> Hook code blocked
Function NtCreatePort (47) intercepted (81F89A40->902132DC), hook C:\Windows\System32\DRIVERS\cmdguard.sys
>>> Function restored successfully !
>>> Hook code blocked
Function NtCreateSection (4B) intercepted (82035803->90213A82), hook C:\Windows\System32\DRIVERS\cmdguard.sys
>>> Function restored successfully !
>>> Hook code blocked
Function NtCreateSymbolicLinkObject (4D) intercepted (81FC4306->90214C16), hook C:\Windows\System32\DRIVERS\cmdguard.sys
>>> Function restored successfully !
>>> Hook code blocked
Function NtCreateThread (4E) intercepted (82095580->8A5F46EC), hook not defined
>>> Function restored successfully !
>>> Hook code blocked
Function NtDuplicateObject (81) intercepted (81FFC16E->90212CD4), hook C:\Windows\System32\DRIVERS\cmdguard.sys
>>> Function restored successfully !
>>> Hook code blocked
Function NtLoadDriver (A5) intercepted (81F6FDF0->90214898), hook C:\Windows\System32\DRIVERS\cmdguard.sys
>>> Function restored successfully !
>>> Hook code blocked
Function NtMakeTemporaryObject (AE) intercepted (81FDB366->9021367E), hook C:\Windows\System32\DRIVERS\cmdguard.sys
>>> Function restored successfully !
>>> Hook code blocked
Function NtOpenFile (BA) intercepted (82009F9F->90213DD0), hook C:\Windows\System32\DRIVERS\cmdguard.sys
>>> Function restored successfully !
>>> Hook code blocked
Function NtOpenProcess (C2) intercepted (82024B58->8A5F46D8), hook not defined
>>> Function restored successfully !
>>> Hook code blocked
Function NtOpenSection (C5) intercepted (8201521F->9021390E), hook C:\Windows\System32\DRIVERS\cmdguard.sys
>>> Function restored successfully !
>>> Hook code blocked
Function NtOpenThread (C9) intercepted (820200AA->90212B7C), hook C:\Windows\System32\DRIVERS\cmdguard.sys
>>> Function restored successfully !
>>> Hook code blocked
Function NtRequestWaitReplyPort (114) intercepted (820479AE->902153C6), hook C:\Windows\System32\DRIVERS\cmdguard.sys
>>> Function restored successfully !
>>> Hook code blocked
Function NtSecureConnectPort (11E) intercepted (81FD1680->90214634), hook C:\Windows\System32\DRIVERS\cmdguard.sys
>>> Function restored successfully !
>>> Hook code blocked
Function NtSetSystemInformation (13D) intercepted (81FEAB16->90214A46), hook C:\Windows\System32\DRIVERS\cmdguard.sys
>>> Function restored successfully !
>>> Hook code blocked
Function NtShutdownSystem (146) intercepted (820B6AA5->90213618), hook C:\Windows\System32\DRIVERS\cmdguard.sys
>>> Function restored successfully !
>>> Hook code blocked
Function NtSystemDebugControl (14C) intercepted (81FFCADE->90213802), hook C:\Windows\System32\DRIVERS\cmdguard.sys
>>> Function restored successfully !
>>> Hook code blocked
Function NtTerminateProcess (14E) intercepted (81FF4D60->902131A6), hook C:\Windows\System32\DRIVERS\cmdguard.sys
>>> Function restored successfully !
>>> Hook code blocked
Function NtTerminateThread (14F) intercepted (820200DF->90213074), hook C:\Windows\System32\DRIVERS\cmdguard.sys
>>> Function restored successfully !
>>> Hook code blocked
Function NtCreateThreadEx (17E) intercepted (8201FB94->90214280), hook C:\Windows\System32\DRIVERS\cmdguard.sys
>>> Function restored successfully !
>>> Hook code blocked
Functions checked: 391, intercepted: 24, restored: 24
1.3 Checking IDT and SYSENTER
Analyzing CPU 1
Analyzing CPU 2
CmpCallCallBacks = 00000000
Checking IDT and SYSENTER - complete
1.4 Searching for masking processes and drivers
Checking not performed: extended monitoring driver (AVZPM) is not installed
Driver loaded successfully
1.5 Checking IRP handlers
Checking - complete
2. Scanning RAM
Number of processes found: 73
Number of modules loaded: 570
Scanning RAM - complete
3. Scanning disks
4. Checking Winsock Layered Service Provider (SPI/LSP)
LSP settings checked. No errors detected
5. Searching for keyboard/mouse/windows events hooks (Keyloggers, Trojan DLLs)
C:\Windows\system32\guard32.dll --> Suspicion for Keylogger or Trojan DLL
C:\Windows\system32\guard32.dll>>> Behaviour analysis
Behaviour typical for keyloggers was not detected
File quarantined succesfully (C:\Windows\system32\guard32.dll)
Note: Do NOT delete suspicious files, send them for analysis (see FAQ for more details), because there are lots of useful hooking DLLs
6. Searching for opened TCP/UDP ports used by malicious software
Checking - disabled by user
7. Heuristic system check
Checking - complete
8. Searching for vulnerabilities
Checking - complete
9. Troubleshooting wizard
Checking - complete
Files scanned: 1072589, extracted from archives: 174964, malicious software found 0, suspicions - 0
Scanning finished at 20.02.2010 13:20:37
!!! Attention !!! Restored 24 KiST functions during Anti-Rootkit operation
This may affect execution of certain software, so it is strongly recommended to reboot
Time of scanning: 09:03:08
If you have a suspicion on presence of viruses or questions on the suspected objects,
you can address http://virusinfo.info conference
Scanning - interrupted by user
File quarantined succesfully (C:\Windows\System32\DRIVERS\cmdguard.sys)


ein TEIL meiner probleme /auffälligkeiten ist hier:

sehr langsames hochfahren ( 2minuten trotz deaktivierung aller programme ausser comodo,adobe& avira)

kein (at) zeichen machen können...ausser ich schalte die firewall aus
nicht copy&taste vorgang machen können...ausser firewall wird ausgeschaltet
alle 2-3 tage vorkommnis das der mauszeiger nicht mehr kontrollierbar ist- (keine maus keine infrarot maus touchpad)
ccleaner auffälligkeiten auch nach neuinstallation --> sagt 290kb zu löschen... löscht dann aber 30mb zb ...oder anersrum sagt 30mb zu löschen aber löscht dann nur 3mb (firefox ist aus) oder 0kb zu löschen...analysierungsvorgang mehrmals ...dann auf einmal 2,3gb !!!!
als norton noch da war... probleme beim scan... normaler durchlauf max 90min ---- teilweise 5-6 std gescannt und kein ende in sicht
bleibt hängen
bekannte mit nen ich über messenger etc kontakt habe kriegen auch probleme mit ihren pcs (crashs)
prozesse aktivieren sich immer wieder selber (skypepm.exe ---- dies sogar komplett deinstalliert) ...

ALU.exe (updater von asus) ... kann ich abstellen etc ... kommt immer wieder.
comodo meldet auch das Alu immer auf irgendwas im internet zugreifen will
unzählig viele prozesse am laufen obwohl der pc garnich beansprucht wird...viele prozesse mind. doppelt bis zu 10 prozesse gleichen types (explorer , crss.exe, teilweise 15 svchost prozesse obwohl nur skype ,comodo&avira,firefox 1fenster/3abs, itunes auf)
langsames öffnen von firefox (entgegen benutzerkonto-keins dieser probleme!)


überall werbung... manchmal einfach als pop up und sehr auffällig weil verdeckt den bildschirm oder als mehr oder minder geschickt gesetzt ins seitenlayout (fällt trotzdem auf weil meist sehr simpel gestrickt...farbquali //wenn farbe//sehr blass...ansonsten viel blinkblink)
passwörter geklaut
curser springt beims schreiben immer in andere zeilen


danke im voraus.
Go to the top of the page
 
+Quote Post
belikewater
Beitrag 20.02.2010, 15:12
Beitrag #24



War schon mal da
*

Gruppe: Mitglieder
Beiträge: 45
Mitglied seit: 21.08.2009
Wohnort: Bremen
Mitglieds-Nr.: 7.687

Betriebssystem:
windows vista
Virenscanner:
Avira
Firewall:
Comodo



evtl mal nen hijackthislog?

Ps: achja...ich kann den rechner nicht neu aufsetzen... weil mein asus notebook die asus-typische macke hat das der keine dvds brennt.
150gb daten auf cdr brennen..naja... ich weiß ja nicht ob das nich ein wenig zuviel syphosos is.
eine externe festplatte kann ich mir in naher zukunft nicht leisten.


Der Beitrag wurde von belikewater bearbeitet: 20.02.2010, 15:16
Go to the top of the page
 
+Quote Post
Catweazle
Beitrag 21.02.2010, 00:31
Beitrag #25



Salmei, Dalmei, Adonei
*******

Gruppe: Mitglieder
Beiträge: 4.871
Mitglied seit: 28.05.2003
Mitglieds-Nr.: 95



Hallo, ich weiß jetzt nicht wirklich warum sich kein experte um dich kümmern tut !

Ich bin keiner.

Versuche mal das hier bei dir, Malwarebytes' Anti-Malware 1.44 ..... http://fileforum.betanews.com/detail/Malwa...re/1186760019/1 aber starte mal das so http://forums.malwarebytes.org/index.php?showtopic=3228

Bist du fit im Englischen ?

Dan poste dein ergebnis auch mal dort, eintragen, un dort weiter nachfragen.

Und auch hier mal den Report posten....

Oder das auch nutzen, http://www.emsisoft.de/de/software/antimalware/

Catwweazle


--------------------
Ich habe keine Homepage, wers nicht glaubt:

http://catweazle.hat-gar-keine-homepage.de/

Spend most of my time in a state of Dementa wondering where I am.
Go to the top of the page
 
+Quote Post
Gast_J4U_*
Beitrag 21.02.2010, 17:22
Beitrag #26






Gäste






ZITAT(belikewater @ 20.02.2010, 15:11) *
eine externe festplatte kann ich mir in naher zukunft nicht leisten.
Was machst Du, wenn die interne Festplatte ihr Leben aushaucht?
Verwendbare 500 GB - USB-Platten gibt es ab ca. 70,-€, meiner Meinung nach eine äusserst wichtige Investition.
HJT-Log kannst Du posten, es wird zumindest nicht schaden.

J4U
Go to the top of the page
 
+Quote Post
Catweazle
Beitrag 22.02.2010, 20:42
Beitrag #27



Salmei, Dalmei, Adonei
*******

Gruppe: Mitglieder
Beiträge: 4.871
Mitglied seit: 28.05.2003
Mitglieds-Nr.: 95



Hallo, willst nun weiter reparieren, oder was hast noch gemacht ?

Versuche mal da ran zu kommen, http://www.heise.de/newsticker/meldung/c-t...del-755593.html ich glaube da mußt du das mal nachbestellen, es ist eine DVD.

Oder mal die gängigen Computerzeitschriften mal angucken da wird so was immer wieder mal angeboten.

Oder das hier http://scareware.de/2010/01/kaspersky-resc...k-antivirus-cd/

F-Secure Rescue CD 3.11, http://www.wintotal.de/softwarearchiv/?id=4706

Bei diese Teil würde ich aufpassen ich weiß nicht wie viele Fehlarlarme da produziert werden, den wen das Teil was finden tut, wird die Datei nur unbenannt.

Avira, hat glaube ich auch so was im Programm.

Hast die Qual der wahl.

Das erstellen solch einer Cd, nur von eimem sauberen System.

Oder hast du neu aufgesetzt ?

Catweazle

Der Beitrag wurde von Catweazle bearbeitet: 22.02.2010, 21:52


--------------------
Ich habe keine Homepage, wers nicht glaubt:

http://catweazle.hat-gar-keine-homepage.de/

Spend most of my time in a state of Dementa wondering where I am.
Go to the top of the page
 
+Quote Post
Catweazle
Beitrag 28.02.2010, 21:17
Beitrag #28



Salmei, Dalmei, Adonei
*******

Gruppe: Mitglieder
Beiträge: 4.871
Mitglied seit: 28.05.2003
Mitglieds-Nr.: 95



Da werden wir hier wol keine Antwort bekommen ph34r.gif

Catweazle


--------------------
Ich habe keine Homepage, wers nicht glaubt:

http://catweazle.hat-gar-keine-homepage.de/

Spend most of my time in a state of Dementa wondering where I am.
Go to the top of the page
 
+Quote Post

2 Seiten V  < 1 2
Closed TopicStart new topic
1 Besucher lesen dieses Thema (Gäste: 1 | Anonyme Besucher: 0)
0 Mitglieder:

 



Vereinfachte Darstellung Aktuelles Datum: 19.03.2024, 05:14
Impressum