Hilfe - Suche - Mitglieder - Kalender
Vollansicht: DNS Changer Trojaner
Rokop Security > Security > Trojaner, Viren und Würmer
maxos
Heute davon sogar in einer normalen Tageszeitung davon gelesen.

Hier gibt es ebenfalls noch Artikel dazu.
http://derstandard.at/1326248941522/Expert...rojaner-pruefen

Link aus dem Artikel um DNS zu testen: http://www.dns-ok.de/
markusg
jo, das thema wird in den medien ordendlich breit getreten.
vorhin hatte ich gelesen das es bereits 1,4 mio tests gab und 8000 nutzer mit roter warnmeldung
Catweazle
...das soll aber erst im März wirklich passieren, wen ich das ganze richti verstanden habe.....

Catweazle
Voyager
Das Botnetz haben die doch hochgenomm hab ich gelesen da dürften die verbogenen dns einträge ehh tot sein.
markusg
ja, aber da das FBI eigene dns server bereit gestellt hatt, und diese dann offline gehen bald, währe es trotzdem für diese user ratsam das dann in den griff zu bekommen.
außerdem ist es nicht unüblich dass pcs aus abgeschalteten botnetzen dann in andere integriert werden, die gefahr besteht halt, und das hatt es auch schon bei älteren fällen gegeben.
achtsam 01
ZITAT(markusg @ 12.01.2012, 21:15) *
ja, aber da das FBI eigene dns server bereit gestellt hatt, und diese dann offline gehen bald, währe es trotzdem für diese user ratsam das dann in den griff zu bekommen.
außerdem ist es nicht unüblich dass pcs aus abgeschalteten botnetzen dann in andere integriert werden, die gefahr besteht halt, und das hatt es auch schon bei älteren fällen gegeben.


Nichts besteht als Gefahr. Ich halte den Hype, den die öffentlichen, freien Medien veranstaltet haben als eine überzogene Kampagne. Es gibt im Mittel der Information auch immer das Mittel der DesInformation. Nichts wissen wir, letztendlich.
markusg
wo siehst du hier ne dessinformation, die fakten über das dns changer netzwerk sind ja schon länger bekannt.
markusg
und hier noch für alle, die an die merkwürdigen, ums mal vorsichtig auszudrücken, verschwörungstheorieen glauben:
http://www.focus.de/digital/internet/angst...aid_702588.html
achtsam 01
ZITAT(markusg @ 14.01.2012, 17:57) *
wo siehst du hier ne dessinformation, die fakten über das dns changer netzwerk sind ja schon länger bekannt.


Gehe einfach davon aus, ich bin kein Verschwoer.... ist mir zu langweilig.
Eine Desinformation beginnt, wenn algemeine Medien, die Null-Ahnung haben, einsteigen.
So einfach ist das.
NETacc.
Avira DNS-Repair-Tool behebt Manipulationen des Trojaner "DNSChanger"

http://www.avira.com/de/press-details/nid/...S-Konfiguration
Direkt-Download des Tools: http://www.avira.de/dnschanger
IRON
ZITAT(NETacc. @ 25.01.2012, 11:02) *
Avira DNS-Repair-Tool behebt Manipulationen des Trojaner "DNSChanger"

Stellt sich allerdings die Frage, ob dieses "Tool" wirklich ALLE Manipulationen behebt. Die DNS-Changer-Varianten haben ja AFAIK noch mehr getan, als nur die DNS-Einträge zu verbiegen.
Für mich sieht das doch sehr danach aus, als würden die lieben AV-Hersteller mal wieder ein bissel vom Medienhype um dieses Elend profitieren.
NETacc.
ZITAT(IRON @ 25.01.2012, 12:51) *
Stellt sich allerdings die Frage, ob dieses "Tool" wirklich ALLE Manipulationen behebt.

In dem Artikel steht recht genau beschrieben, welche Manipulationen das RepairTool behebt:

[...]sondern im Falle geänderter Netzwerkkonfigurationen diese mit Hilfe des Avira Tools ab sofort auch automatisch auf die Windows-Standard-Einstellung zurücksetzten.


IRON
ZITAT(NETacc. @ 25.01.2012, 13:13) *
[...]sondern im Falle geänderter Netzwerkkonfigurationen diese mit Hilfe des Avira Tools ab sofort auch automatisch auf die Windows-Standard-Einstellung zurücksetzten.

Ja, eben drum. Was nützt so ein Tool, wenn es die eine Manipulation behebt, aber andere nicht antastet? Stückwerk und letztlich "Pfusch am Bau".
NETacc.
ZITAT(IRON @ 25.01.2012, 16:20) *
Was nützt so ein Tool, wenn es die eine Manipulation behebt, aber andere nicht antastet?

Welche anderen Manipulationen meinst du denn genau?

IRON
ZITAT(NETacc. @ 25.01.2012, 17:48) *
Welche anderen Manipulationen meinst du denn genau?


Diese hier

http://www.heise.de/security/meldung/Troja...ver-187744.html

oder diese

http://www.heise.de/security/meldung/Wurm-...er-1255310.html

verursacht durch die weitere Malware, die im Verlauf bzw. als Folge einer solchen Manipulation installiert wird.

ZITAT
Im Weiteren versuchte es mehrfach über den Internet Explorer Kontakt zu externen Seiten aufzunehmen. Wie Panda berichtet, lädt es dabei Dateien nach und führt diese aus. Unter anderem kann es sich dabei um weitere Trojanische Pferde wie den Ruins.MB handeln, die Rootkit-Techniken einsetzen, um sich zu verstecken.
NETacc.
Ich selbst habe das besagte Programm noch nicht getestet, gehe nach den Beschreibungen auf der Webseite jedoch davon aus, dass es sich um kein Malware-Repair-Tool im eigentlichen Sinne handelt, sondern um eine Software, die nur die Infektionsfolgen nach einer Bereinigung behebt.

Zur Desinfektion als solche steht u.a. die kostenlose Avira-Rescue-CD zur Verfügung.
http://www.avira.com/de/support-download-a...r-rescue-system

Erster Absatz ist indes nur Spekulation, müsste mir das Tool genauer ansehen.

IRON
ZITAT(NETacc. @ 26.01.2012, 14:13) *
Zur Desinfektion als solche steht ...

...bei nachweislicher Infektion ein Neuaufsetzen des Systems bzw. das Einspielen eines garantiert sauberen Images auf dem Plan. Dass AV-Hersteller und deren Gefolge das anders sehen, ist mir natürlich klar. Die Leute wolle ja Geld verdienen.
NETacc.
Beide Programme sind kostenlos. Nicht bei jeder Infektion muss ein System komplett neu aufgesetzt werden.
IRON
ZITAT(NETacc. @ 26.01.2012, 22:26) *
Nicht bei jeder Infektion muss ein System komplett neu aufgesetzt werden.

Bei welcher konkreten Infektion denn nicht? Da hätte ich gerne mal ein paar nachvollziehbare Beispiele.

Und was das Geldverdienen angeht: Dass ich damit nicht die kostenlosen "Tools" meine, sollte wohl klar sein. Geld wird mit Geschäftskunden und erweitertem Support verdient, aber dazu muss man erstmal Kunden haben. Mit Speck fängt man Mäuse.
markusg
beispiele:
ransom ware, adware einiges an rogue, warum sollte man da das system neu aufsetzen.
bei dns changer kann man sich das schon überlegen da da häufig rootkits und anderes nachgeladen wird.
IRON
Ich bat um konkrete Beispiele. Adware mag ja sehr nervig und hartnäckig sein, wenn man erstmal so dumm war, sie zu installieren, aber darum gehts hier nicht.

In der Regel lädt eine Malware weitere nach, leitet auf Seiteninhalte um, die mit weiteren Exploits warten, so dass, wenn erstmal eine Malware läuft, mit Parallel- und Querinfektionen (auch übers LAN und externe Medien) gerechnet werden muss.
Schattenfang
ZITAT(IRON @ 27.01.2012, 15:16) *
aber darum gehts hier nicht.

richtig! in diesem thread gehts um den gema-trojaner und nicht schon wieder um die ewige image-ja-oder-nein-grundsatzdiskussion.

ist das denn so schwer einfach mal reine informationen zusammenzutragen ohne wieder zur rundum-keule gegen av-hersteller, nutzer oder vorgehensweisen auszuholen? herr gott...
IRON
ZITAT(Schattenfang @ 27.01.2012, 15:24) *
richtig! in diesem thread gehts um den gema-trojaner


DNS-Changer ist GEMA-Trojaner? Soso...

ZITAT
und nicht schon wieder um die ewige image-ja-oder-nein-grundsatzdiskussion.


Wenn mir jemand erzählt, dass Neuaufsetzen bei nachgewiesener Malware nicht in jedem Fall nötig sei, dann muss schon erlaubt sein, nachzufragen. Wenn du Grundsatzdiskussionen nicht erträgst, weil sie dich langweilen oder du sonstwie kein Interesse daran hast, solltest du vielleicht was anderes tun, als sie zu lesen und zu kommentieren.
ZITAT
ist das denn so schwer einfach mal reine informationen zusammenzutragen ohne wieder zur rundum-keule gegen av-hersteller, nutzer oder vorgehensweisen auszuholen? herr gott...


Ist es denn so schwer, einfach mal Argumente inhaltlich und nicht philosophisch zu betrachten? Rundumkeule? Nennst du das "reine Information"? Herrgott....
markusg
warum müssen wir dir beispiele posten, man kanns doch umgekehrt machen, erkläre uns doch warum man bei jeder malware neu aufsetzen muss. wo läd denn die ransom ware die wir jetzt häufig sehen malware nach zb.
ich habe dir einiges an malware typen genannt, wie zb ransom ware, wo man nicht neu aufsetzen muss weis ja nicht was du da noch mehr hören willst....
Schattenfang
ZITAT(IRON @ 27.01.2012, 15:55) *
Ist es denn so schwer, einfach mal Argumente inhaltlich und nicht philosophisch zu betrachten?


reine information bedeutet: hier ist ein neues kostenloses tool, das repariert xy.

reine rumtrollerei ist: die wollen doch wieder nur ihr geld verdienen...das behebt ja gar nicht alles.

sehr informativ. nun finde den fehler:
a) es steht alles im verlinkten artikel
b) es steht alles im verlinkten artikel
c) ...



ps: spar dir in zukunft die zensur-pms. das ist armselig, danke thumbup.gif
IRON
ZITAT(markusg @ 27.01.2012, 16:09) *
warum müssen wir dir beispiele posten


Von "müssen" war nicht die Rede. Ich bat.

ZITAT
...erkläre uns doch warum man bei jeder malware neu aufsetzen muss.


Tat ich schon. Auch dir dürfte bekannt sein, dass extrem viele Varianten eines Schädlings unterwegs sind und ständig generiert werden. Eine Malware lädt andere nach, die wiederum andere Fähigkeiten besitzt. Unter welchen realen Umständen ist es wohl möglich, exakt und zuverässig die eine konkrete Malware unter Berücksichtigung aller Nebeneffekte restlos und vor allem so zu entfernen, dass man hinterher wieder von einem vertrauenswürdigen System sprechen kann? Ich bitte um eine nicht generische Antwort.

ZITAT
ich habe dir einiges an malware typen genannt, wie zb ransom ware, wo man nicht neu aufsetzen muss...


Wie schon erwähnt: Ich hätte gern konkrete Namen.

@ Schattenfang: Erbärmlich finde ich eines: Dass die erklärtermaßen als Fans oder Supporter bestimmter AVs hier aktiven User inkl. einiger Mitläufer jedesmal das Totschlagargument "Keine Grundsatzdiskussion!" bringen, wenn man auch nur andeutet, dass AVs unzuverlässig sind.
Und PMs öffentlich zu thematisieren ist nicht weniger erbärmlich.
Schattenfang
ZITAT(IRON @ 27.01.2012, 16:38) *
Dass die erklärtermaßen als Fans oder Supporter bestimmter AVs hier aktiven User inkl. einiger Mitläufer jedesmal das Totschlagargument "Keine Grundsatzdiskussion!" bringen, wenn man auch nur andeutet, dass AVs unzuverlässig sind.

ich supporte hier gar nichts, außer meine meinung vielleicht.

gegen grundsatzdiskussionen habe ich überhaupt nichts. aber muss man jeden beliebigen info-thread mit solchen dingen kolportieren?

über genau dieses thema wurde hier in den letzten zwei monaten fortlaufend immer wieder in zig verschiedenen threads ausführlichst und bis zum erbrechen diskutiert. sinn?
IRON
ZITAT(Schattenfang @ 27.01.2012, 16:42) *
ich supporte hier gar nichts, außer meine meinung vielleicht.

Verzeih mir bitte, wenn ich da anderer Meinung bin. Meinungsfreiheit als solche ist hier doch noch erlaubt, oder irre ich mich da?
BTW: Wer seine Signatur als Link zu einer "Schutzsoftware" gestaltet, die er laut Profil selbst einsetzt, wirkt, was das Supportdementi betrifft, ein ganz klein wenig unglaubwürdig.

ZITAT
gegen grundsatzdiskussionen habe ich überhaupt nichts. aber muss man jeden beliebigen info-thread mit solchen dingen kolportieren?


Nicht in jedem beliebigen, aber in jedem, in dem erwähnt wird, dass Tool X das Problem ohne Neuaufsetzen löst, wenn überhaupt nicht klar ist, wie komplex das Problem, sprich die Infektion und daraus resultierende Manipulation des Systems überhaupt ist.
ZITAT
über genau dieses thema wurde hier in den letzten zwei monaten fortlaufend immer wieder in zig verschiedenen threads ausführlichst und bis zum erbrechen diskutiert. sinn?


Sinn: Den Unbedarfteren unter den Mitlesenden klar zu machen, dass solche Tools ihre Probleme nicht zuverlässig beheben können.
Genau wegen dieses ungerechtfertigten Vertrauens in solche Software gibts soviele User, deren Rechner monate- oder jahrelang infiziert bleiben, selbst wenn zwischendurch etwas gefunden und vermeintlich entfernt wurde.
Das wüsstest du, wenn du in einem echten Support-Forum aktiv wärst und nicht nur Nabelschau betreiben würdest.
markusg
wie lang soll denn eine liste mit namen werden,
das prominenteste beispiel im moment währe
Trojan:Win32/Ransom.EJ
(ucash) ransom ware da hab ich keine variante gesehen die etwas nachläd
IRON
ZITAT(markusg @ 27.01.2012, 16:58) *
Trojan:Win32/Ransom.EJ
(ucash) ransom ware da hab ich keine variante gesehen die etwas nachläd

http://www.threatexpert.com/report.aspx?md...00fcb49a4ac6162

Er selbst nicht. Und wozu dient wohl die Manipulation? Ach ja...
Schattenfang
ZITAT(IRON @ 27.01.2012, 16:57) *
Den Unbedarfteren unter den Mitlesenden klar zu machen, dass solche Tools ihre Probleme nicht zuverlässig beheben können.

soso. dann hätte ich jetzt gern mal konkrete beweise von dir, bei wie vielen schädlingen die rescue-cds so patzen.
wirst nicht viele finden, aber hauptsache die unbedarften user stimmen mit deiner meinung überein.

selbst beweise einfordern, etwas behaupten, es selbst nicht belegen. kann ja jeder entscheiden wie qualitativ wertvoll das für den anderen so ist.
JFK
Ich möchte alle Poster bitten sich an die Netiquette zu halten wink.gif
Wir sollten alle hier eine sachliche Diskussion führen bevor es eskaliert smile.gif

JFK
IRON
Ich finde es bezeichnend und traurig, dass meine Bitte um konkrete Beispiele für eine recht allgemeingehaltene These, verbunden mit einer berechtigten Kritik an sicherheitsrelevanter Software so umgedreht wird, dass jetzt ich etwas beweisen soll, was ich gar nicht beweisen muss.
Wenn das hier ein Sicherheits-Forum ist, sollten Sicherheitsfragen diskutiert werden.
Stattdessen sieht man hier Sammelthreads über etliche Seiten, die sich hauptsächlich damit befassen, welches Produkt X mit welchem Produkt Y harmoniert, welche Module man in welcher Kombination aktivieren oder abschalten sollte, welche neuen Features in diesem oder jenem Test überzeugten oder versagten, welche Malware unter welchen Bedingungen von welchem Scanner erkannt wird usw. usf.

Merkt ihr eigentlich, wie weit ihr euch davon entfernt habt, nützlich und glaubwürdig zu sein?

Das war mal ein empfehlenswertes Board. Aber diesen Tanz ums Goldene AV-Programm mach ich nicht mit. Schönes Wochenende.
J4U
ZITAT(IRON @ 27.01.2012, 16:57) *
Sinn: Den Unbedarfteren unter den Mitlesenden klar zu machen, dass solche Tools ihre Probleme nicht zuverlässig beheben können.
Das war früher mal so. Da wurde versucht einem User zu zeigen, wo und wie er sich etwas eingefangen haben könnte und außerdem, wie er sich dagegen schützen sollte / könnte / ...
Heute wird überall vorgegaukelt, dass eine Infektion gar nicht so schlimm ist, man klebt ein Pflaster drauf und fertig. Frei nach dem Motto "Wenn der Scanner nichts mehr findet, dann ist der Rechner sauber".
Gut, es bleibt die Frage, wie die Infektion überhaupt entstanden ist, trotz dem Super-Scanner. Aber egal, der konnte die Infektion zwar nicht verhindern - aber bereinigen kann er. Super Teil, den kauf ich mir. thumbup.gif
Cui bono?

J4U
Solution-Design
ZITAT(IRON @ 28.01.2012, 00:09) *
Aber diesen Tanz ums Goldene AV-Programm mach ich nicht mit. Schönes Wochenende.


Du kannst ja noch bei "Biete, Suche, Tausche" mitmachen. So a la: Habe Lizenz von AV <A>, suche <B>, "Ist das gut?", "Soll ich noch <C> dazu installieren?"
Schattenfang
ZITAT(IRON @ 28.01.2012, 00:09) *
Stattdessen sieht man hier Sammelthreads über etliche Seiten, die sich hauptsächlich damit befassen, welches Produkt X mit welchem Produkt Y harmoniert, welche Module man in welcher Kombination aktivieren oder abschalten sollte, welche neuen Features in diesem oder jenem Test überzeugten oder versagten, welche Malware unter welchen Bedingungen von welchem Scanner erkannt wird usw. usf.


alles was du hier schreibst hat mit diesem thread überhaupt nichts zutun! mir war von anfang an klar auf was du eigentlich hinaus willst und am ende ist ja nun endlich auch raus gekommen. warum nicht gleich zu beginn? sprich doch deinen unmut über das forum in einem gesonderten thread an. anscheinend gibt es ja einige hier, die das auch so sehen.
Solution-Design
ZITAT(Schattenfang @ 29.01.2012, 13:41) *
alles was du hier schreibst hat mit diesem thread überhaupt nichts zutun!


Dein zitierter Text war wahrlich nicht alles. Eher aus dem Kontext herausgerissen. Der Rest stand sehr wohl in direktem Zusammenhang mit dem Thema.
Schattenfang
ZITAT(Solution-Design @ 29.01.2012, 14:23) *
Dein zitierter Text war wahrlich nicht alles.

ich habe die passage zitiert, weil sie rein gar nichts mit dem thema zutun hat. zum rest möchte ich mich nicht mehr äußern, das ist einfach zeitverschwendung sich in parallelprozesse zu verlieren.

(forums)frust gepaart mit einer ordentlichen portion nostalgie ist bekanntlicherweise keine gute grundlage für eine ernsthafte diskussion.








SLE
Naja, abseits des ganzen Frustes:
Ich finde man hat über eine Sache diskutiert für die es keine allgemeine Antwort gibt. So kann es IMO auch keine konkreten Beispiele für das eine oder andere geben und man dreht sich zwangsläufig im Kreis.

Nein, nicht bei jeder Infektion muss das System neu aufgesetzt werden. Aber es ist individuell zu schauen, was läuft, was nachgeladen wurde etc.
Daher kann es keine konkreten Beispiele geben, wo eine Neuaufsetzen unnötig ist, weil moderne Malware viel zu flexibel ist und wenn etwas nachgeladen wird ist es auch beim selben Typ oft etwas anderes. Und oft sind vermeintliche Restlein nicht lauffähig. Nur sowas ist alles individuell im jeweiligen Einzelfall zu prüfen (nicht mit AVs!!!) - und das können die Allerwenigsten.

Deshalb ist die generelle Empfehlung für ONV neu aufsetzen und über Verhalten nachdenken richtig.
Ebenso sind IRONs Anmerkungen richtig,
- dass man Herstellern nicht vertrauen sollte, die von einem generellen Entfernungstool für xy sprechen
- und dass man AVs nicht blind vertrauen sollte. Sie können vor vielen bekannten Sachen schützen, aber es ist auch immer ein Geschäft mit der Angst.

Nur: ONV vertraut eben oft auf AVs - sei es bei der Prävention oder bei der Beseitigung. Das ist das Problem. Und generelle Empfehlungen sind falsch und unmöglich. Da aber die Entfernung per AV sicher der meistgenutzte Weg ist, halte ich z.B. solche Tests für wichtig.

J4U
ZITAT(SLE @ 29.01.2012, 16:32) *
Da aber die Entfernung per AV sicher der meistgenutzte Weg ist, halte ich z.B. solche Tests für wichtig.
Dann kannst Du mir bestimmt auch meine bereits mehrfach vergebens gestellte Frage beantworten: Warum soll ich einem AV, dass die Infektion nicht verhindern konnte, deren zuverlässige Beseitigung zutrauen?

J4U
SLE
ZITAT(J4U @ 30.01.2012, 11:00) *
Dann kannst Du mir bestimmt auch meine bereits mehrfach vergebens gestellte Frage beantworten: Warum soll ich einem AV, dass die Infektion nicht verhindern konnte, deren zuverlässige Beseitigung zutrauen?

Nein kann ich nicht, will ich nicht und ich habe schon mehrfach geäußert, dass ich das genau so sehe und AVs hier nicht vertraue und dies nie würde.
Ich habe u.a. im vorherigen Posting klar geschrieben, dass ich Aussagen über eine vorhandene Infektion bzw. Reste NICHT mit AVs treffe/treffen würde.

Sollte eigentlich klar werden wenn man den gesamten Beitrag liest smile.gif

Ich habe lediglich darauf hingewiesen, dass die Entfernung mittels AV aber der von ONV der meistgenutzte Weg ist. Sieht man in genug Foren. "Ich habe dann noch Onlinescan xy ausgeführt, dann MWB, dann nochmal Z - nun wird nichts mehr gefunden... bla" Und von daher: Soll man ruhig detailliert testen...
J4U
ZITAT(SLE @ 30.01.2012, 11:15) *
Soll man ruhig detailliert testen...
Fragwürdige "Tests".
Das AV erkennt zwar nüschte, soll aber das, was es nicht erkannt hat, bereinigen. wacko.gif

J4U
SLE
ZITAT(J4U @ 30.01.2012, 12:37) *
Fragwürdige "Tests".
Das AV erkennt zwar nüschte, soll aber das, was es nicht erkannt hat, bereinigen. wacko.gif

Nö. Das ist doch unabhängig.
- Man deaktiviert das AV, installiert eine bekannte Schadsoftware und zeichnet sämtliche Veränderungen am System auf.
- Dann darf sich das AV versuchen und man vergleicht was noch übrig ist.
Macht für mich Sinn. Andere Vorgehensweisen wären aber in der Tat mehr als fragwürdig.
J4U
ZITAT(SLE @ 30.01.2012, 13:04) *
- Man deaktiviert das AV, installiert eine bekannte Schadsoftware und zeichnet sämtliche Veränderungen am System auf.
- Dann darf sich das AV versuchen und man vergleicht was noch übrig ist.
Macht für mich Sinn. Andere Vorgehensweisen wären aber in der Tat mehr als fragwürdig.
Für mich macht das wenig Sinn. Ein AV hat zu funktionieren und die Hauptaufgabe ist nun mal die Erkennung.
Es hilft auch nicht, den Baum umzusägen, nachdem man dagegen gefahren ist.

OK, nachdem ich nun auch noch den allseits beliebten Autovergleich hinbekommen habe, sehe ich das Thema für mich als erledigt an.
Ich bleibe stur bei meiner Meinung. rolleyes.gif
Ätsch!

J4U
SLE
ZITAT(J4U @ 30.01.2012, 13:30) *
Es hilft auch nicht, den Baum umzusägen, nachdem man dagegen gefahren ist.

Ist auch schwer, falls man den unfallbedingt humpelt und hinkt wie der Vergleich in diesem Fall.

ZITAT(J4U @ 30.01.2012, 13:30) *
Ein AV hat zu funktionieren und die Hauptaufgabe ist nun mal die Erkennung.

Und das dies immer klappt ist Illusion - ob reaktiv, ob proaktiv. Es werden immer Sachen durchrauschen.

Und ja, ich bin im Grunde deiner Meinung: An Tag X beim Infektionsvorgang nicht erkannt, aber an Tag x+2 wird es (angeblich) erkannt und sicher entfernt. Arge Vertrauensfrage! IMO nicht unmöglich aber für ONV auf jeden Fall nicht nachprüfbar.

Von daher: Grau. Es gibt hier kein schwarz und kein weiß.
J4U
ZITAT(SLE @ 30.01.2012, 14:20) *
Von daher: Grau.
Hell- oder Dunkelgrau?

ciao.gif


Dieses ist eine vereinfachte Darstellung unseres Foreninhaltes. Um die detaillierte Vollansicht mit Formatierung und Bildern zu betrachten, bitte hier klicken.
Invision Power Board © 2001-2024 Invision Power Services, Inc.