Riker

Rootkit-Format C

Recommended Posts

Hallo Thomas,

 

seit Freitag letzter Woche habe ich mir Malware / Rootkit eingefangen.

 

Windows Updates gehen nicht (G Data Firewall war manipuliert). PC lahmt. Online Armor Free meldete mir im "normalen Modus", also keine Installation o.ä. ein ständiges Neuladen von dll durch explorer.exe...

 

G Data meldete mir unbekannten Schädling im Browser (Name unten im GMER-Log vom 08.05). Scans (EAM, G Data, Malwarebytes) brachten nur eine Registry Veränderung -- > Quarantäne.

Log beigefügt.

Gmer fand im abgesicherten Modus nur eine svchost.exe im Reiter Malware (NICHT rot).

Log beigefügt.

 

Ein heutiger GMER Scan im Admin Konto/normaler Modus ist unten angefügt ("Trusted Installer").

 

Damit hat sich für mich (Online Banking!) eine Bereinigung erledigt und ich möchte gerne neu aufsetzen!

 

Problem:

- Recovery Console defekt (Acer Travelmate). Auch eine Wiederherstellung auf einen früheren Zeitpunkt brachte nix ein (Wiederherstellung funktionierte auch NICHT einwandfrei...)

- Win 7 DVD-Sicherung verschrammt/defekt.

- Download im Netz gehen nicht (MS nimmt das seit ein paar Monaten selbst in die Hand), da kein originaler MS Key (von Acer ja vorinstalliert...).

 

Lösung: Meine Schwester gibt mir Ihren Key (bei Händler im Rahmen einer Neuformatierung extra gekauft, sollte also funktionieren).

 

Kaspersky TDSSKiller (musste umbenannt werden, da blue screen) und avast aswmbr finden nix!

 

Können wir das Rootkit löschen, vlt. auch den MBR fixen, damit ich neu aufsetzen kann?

Was machen wir mit dem Router? Reset auf Werkseinstellungen?

 

 

Vollständigen EAM Log reiche ich nach!

 

Gruss

 

Ralf

Share this post


Link to post
Share on other sites

Hallo Thomas,

 

unten beigefügt die Logs im ABGESICHERTEN Modus von EAM, Malwarebytes Anti-Malware und dem Rootkit-Scanner von Malwarebytes.

Alle ohne Fund.

 

Ich habe die von GMER angemeckerte Version "Trusted Installer" angeschaut: Sie ist NICHT verborgen/hidden und stammt "wohl" von Microsoft.

 

https://www.virustotal.com/de/file/f2ef85f5aba307976d9c649d710b408952089458dde97d4def321df14e46a046/analysis/1431335780/

 

Erkennungrate 0/56, aber ein Profi dort hat auf einen anderen Virus verwiesen ("Neshta"):

 

https://www.virustotal.com/de/file/6b29a45d4225352e53706b22ccb4212b9ba9ff8ee81528d82109bdd8c79ba2b7/analysis/

 

Im NORMALEN Modus noch Farbar´s Tool ausgeführt, ohne einen Haken verändert zu haben.

 

Zusätzlich habe ich Dir als txt hochgeladen 4 Einträge von Online Armor Free. "Komische Dateien", die Zugriff haben wollen auf den hook von EAM beim Systemstart.

 

Gruss

 

Ralf

Share this post


Link to post
Share on other sites

So was habe ich noch nicht erlebt:

 

Bisher habe ich noch nix gelöscht, dafür tauchen jetzt in einem neuen GMER Log statt des "Trusted Installer.exe" (ROT) nun ca. 20 svchost.exe (NICHT rot) auf...

 

Das Ding scheint clever ...

 

 

 

Share this post


Link to post
Share on other sites

Hallo Ralf :)

 

ich hab jetzt alle Logs 3mal durch, und muss sagen: Ich suche immer noch die Malware. Da ist laut Logs gar nix. Das Einzige was ich sehe sind zu viele AV Programme und Firewalls.

 

 

Windows Updates gehen nicht (G Data Firewall war manipuliert)

Inwiefern manipuliert? Was für eine Fehlermeldung kommt beim Win Update?

Share this post


Link to post
Share on other sites

Im GMER Log von heute morgen erscheint doch in Rot dieser Trusted Installer.... Hat GMER denn normalerweise Fehlermeldungen?

 

Und er verhält sich echt komisch... Auch diese Meldung von G Data mit dem unbekannten Schädling im Browser....

 

Die genaue Fehlermeldung reiche ich nach, versuche jetzt wieder ein Update....

Code 80072EFD

Share this post


Link to post
Share on other sites

Nö, alles gut. Ich seh auch keine Adware, nix. Ich würde jetzt mal auf ein AV und eine Firewall reduzieren, oder ein AV und Windows Firewall. Reste der deinstallierten Software entfernen, dann mal Temps leeren.

 

Dann können wir den Speed des Rechners neu einschätzen. Zur Not einmal Windows All in One Repair drüber :)

Share this post


Link to post
Share on other sites

Also G Data IS 2015 ist nur als Testversion drauf wegen der Browserkomponente (Exploitschutz) und besseren Firewall-Übersichtlichkeit.

EAM sowieso, ist klar.

OA wegen dem HIPS.

 

Das alles hat noch NIE Probleme gemacht bisher.

Malwarebytes habe ich nur on-demand.

 

Wollte eigtl. Format C machen... kriege aber kein Windows bisher (Schwesterherz neu umgezogen/kein Internet), dauert also noch.

Share this post


Link to post
Share on other sites

Vorschlag: Können wir Combofix drüber hauen, wenn der nix findet, dann diese Windows Repair Geschichte?

Share this post


Link to post
Share on other sites

Thomas,

 

soooo:

 

Habe neue Logs gemacht, alle unauffällig mMn.

Bei GMER habe ich vorher alles aus gemacht, G Data, EAM, Firewall, Sandboxie, Malwarebytes.

 

Combofix war wohl ein Schuss in den Ofen:

 

Im Normalen Modus hat er sich aufgehangen (alle Schutzprogramme waren aus!) bei dem Erstellen eines Wiederherstellungspunktes (30 Minuten gewartet).

Kaltstart, dann im ABGESICHERTEN Modus Cimbofix:

 

Ging recht schnell 25 Minuten.

Dabei jedoch ca. 10 Mal (!) Fehlermeldung:

 

"Commandline Standard Stream Splitter funktioniert nicht. Programm wird nicht richtig ausgeführt."

 

Combofix hat auch am Ende keinen Neustart gemacht.

 

Wenn das alles in Ordnung ist, brauche ich dann Hilfe bei dem Windows Repair Tool, kenne ich nicht...

 

Ralf

Share this post


Link to post
Share on other sites

Hi Thomas,

 

hat alles länger gedauert, deswegen die späte Antwort.

 

1. Also:

 

Ich habe gestern im Normalen Modus CF durchgehauen, hat funktioniert (50 Minuten!), vorher allerdings manuell den heuristischen Virenscanner von G Data ausgemacht (war beim 1.Mal noch an-SHAME on me).

 

DENNOCH kam wieder die Fehler-Meldung mit dem Command Streamline Splitter.

 

Log beigefügt.

 

Heute nach den ganzen "Deinstallationen/Updates", siehe Erklärung unten, wieder einen frischen Farbar Scan gemacht.

 

Log beigefügt.

 

+ Was ich nicht verstehe:

 

Beide sehen den Treiber MFE_RR.sys, in Appdata/Local/Temp

 

Den kannte ich nicht, gegoogelt:

http://www.herdprotect.com/mfe_rr.sys-58b2e4a22db243e9e53d43a7bb5dcbcd13ea826c.aspx

 

McAfee Rootkit Scanner, den habe ich vor ein paar Tagen mal durchlaufen lassen ja, aber heute nicht!

Ein 1.GMER Scan hatte ihn entdeckt dort, gestartet als Manual, ein zweiter Scan 10 Minuten später nicht mehr.

Also Fazit: Löschen konnte ich ihn nicht und hochladen auf Virus Total auch nicht.

 

Komisch oder?

 

+ Der CF Log findet das:

R3 91947184;91947184; [x]

 

Verstehe ich nicht...

 

+ Im CF Log sind auch noch zig gesperrte Registrierschlüssel:

Sollen/Müssen die entfernt werden?

 

 

2. Windows Repair Tool hat funktioniert, Win Updates konnten danach aber immer noch nicht geladen werden.

 

Wenn Du die Logs sehen willst (ne ganze Stange...) dann bitte sagen.

 

HINWEIS: Diese Download-Seite filepony... ich weiss nicht. Der Main-Link dort ging nicht, auf dem Mirror habe ich diese Datei danach hochgeladen:

 

https://www.virustotal.com/de/file/d4e127dbf467153e6c5e5b1021383551d2fe5a90fbb1eefe14483f9e84129898/analysis/1431451851/

 

war mir zu heiss! Stattdessen die Datei von bleepingcomputer runtergeladen.

 

3. DER Virus war G Data:  :mad:

 

Habe ich runtergeschmissen!

DANACH 

- System wesentlich flotter

- Windows Updates wurden geladen und installiert (zuvor auch von G Data verhindert!)

- G Data hat mit einer unglaublichen Fehlermeldung (Opera hat zu wenig Speicher) auch meinen Browser lahmgelegt.

 

4. System jetzt:

Router, Windows Firewall, EAM, OA Free als HIPS und Exploit Schutz von Malwarebytes, Surfen wieder über Sandboxie.

 

Ist das so in Ordnung?

 

5. Firewall:

 

Finde ich sehr unübersichtlich. Bei G Data konnte man da 3 Settings einstellen, in der höchsten z.B. wurden die Netzwerkdienste vom Mediaplayer abgeschaltet und sowas.

Das vermisse ich bei der Win FW doch etwas.

Muss man da einige Settings verändern oder einfach so lassen? :unsure:

 

6. GMER

 

Neuere Scans haben diesen Trusted Installer nicht mehr angemeckert.

Was war da nur los bei dem einen Mal (immerhin Rot und grosse Rootkit Meldung auf dem Screen)???

 

Sry für den Roman

 

Gruss

 

Ralf

Share this post


Link to post
Share on other sites

Hi,

 

besteht jetzt aktuell noch was an Problemen ausser Windows Update?

 

Gmer flaggt viel wenn der Tag lang is ;). Die Reg-Schlüssel im CF Log sind normal, in den Logs ist irgendwie alles genau so wie muss :)

Share this post


Link to post
Share on other sites

Thomas,

 

alles i.O.

 

Win Updates ok!

System laggt nicht mehr!

 

Nur noch bitte 2 Dinge:

 

- Könntest Du noch was sagen zu meiner Frage weiter oben zur Firewall?

- Router: Habe die Easybox 602 (Vodafone als Provider): Neueste Firmware ist 2 Jahre alt (!). Gibt kein Update im Netz!

 

Da ich Online Banking mache, will ich sicher sein:

Ist ein Router mit so einer alten SW wirklich noch sicher?

Wenn nein, hast Du einen Tipp (bis ca. 50 €)?

 

LG

 

Ralf

Share this post


Link to post
Share on other sites

Ich denke Du nutzt OA? Dann ist die WIn Firewall hinfällig :). An der Windows Firewall würde ich nix ändern, alles auf Standard lassen.

 

Router.....ich kenne nicht alle Modelle, aber 2 Jahre alte Firmware ist schon mehr als schlecht. Firtzbox ist gut, wird aber aufgrund der Verbreitung auch gerne mal attackiert. Dot hast Du aber gute EInstelloptionen und schnelle Updates der Firmware.

Share this post


Link to post
Share on other sites

Benutzte in der Vergangenheit OA Free, dort nur die HIPS Komponente ("Programmschutz/Keyloggerschutz).

 

Win 7 FW habe ich mich noch nicht damit beschäftigt, finde die optische Menüführung irgendwie aber sehr bescheiden  :)

 

OA Firewall probiere ich dann mal aus.

 

Mit dem Router: Prinzip Fire and forget, Aftersales Support schei.. egal  :angry:

 

Habe im Netz sogar eine Seite gefunden, die opensource, ähnlich wie libreoffice, alte Router mit neuer selbstgeschriebener Firmware versorgt.

Mein Router war auf der Liste nicht dabei (Arcadyan), Firma aus Taiwan wohl.

 

Werde den Provider mal anschreiben, ob ich ein neues Modell bekomme  pro bono oder ich kauf mir ein günstiges.

150 Euronen für die Fritzbox ist mir zu viel, sry.

 

Wie gesagt, Du kannst alles up to date halten, Flash, Browser, etc.

Wenn der Router gehackt ist, dann ist das für die Katz, dann sehe ich das nicht, Du als Profi erkennst das vlt., ich NICHT.

 

Also muss ein neuer her...

 

Ralf

 

 

Share this post


Link to post
Share on other sites

Hi,

 

sorry für die späte Antwort, war kurz außer Gefecht mit Magen-Darm-Grippe. Welche Fritzbox hast Du denn gefunden? Find ich bissl teuer.

Share this post


Link to post
Share on other sites

Thomas,

 

ich will Dich wirklich nicht nerven, 

 

aber könntest Du Dir abschliessend vlt. noch diese Logs anschauen:

 

1. EAM hat 2 Registry Einträge gefunden zu Sicherheitseinstellungen: Soll ich die in Quarantäne schicken?

Hitman Pro hat ebenfalls 2 Askbar Einräge gefunden (war nie installiert das Ding?).

 

2. AdwCleaner hat 3 Registryeinträge gefunden, ich nehme an, die kann/darf ich löschen?

 

3. Malwarebytes im Vollscan nix gefunden.

 

4.Anbei noch frische Logs von JRT und zum Abschluss Farbar´s Tool.

 

5.Kannst Du Dir bitte auch das "netstat -a Log" anschauen? Ist da alles i.O? Port /  Dienst 135 kriege ich irgendwie nicht dicht...

 

6.TDSSKiller clean, aber GMER findet 11 Threads (Prozesse) die gar keinen Namen haben: Unter dem Reiter Prozesse taucht da nix auf, leere Zeile...

Komisch oder?

 

 

DANKE! 

 

LG

 

Ralf

 

Share this post


Link to post
Share on other sites

Alles gut, paar Adware Reste in der Registry bei AdwCleaner. Die EAM Funde einfach löschen, das reine Vorhandensein der Keys wird da aufgezeigt. Die Funde können aber auch in die Außnahmen.

Der Port ist auch ok, ist eben ein Dienst der gloabl lauscht ob was kommt:

http://de.wikipedia.org/wiki/Liste_der_standardisierten_Ports

Share this post


Link to post
Share on other sites

Okay,

 

die Registry Funde bei EAM und AdwCleaner sind bereinigt.

Hitman Pro hat abschliessend auch nix mehr gefunden!

 

Genereller Eindruck: PC schneller als vorher - "rennt geradezu", Updates gehen, keine Probleme mehr: G Data (nun ja de-installiert) hat in der neuesten Version alles falsch gemacht, und ist mMn nicht mehr zu empfehlen!

 

Nur EINES noch:

 

AdwCleaner findet in dem Log meines letzten Postes noch diesen Service/Dienst mit der Zahl:

Kein Fund/Ort bekannt, auch Farbars Tool und Gmer sehen den, ohne Pfad.

 

Was mache ich damit?

 

Bei GMER konnte ich nur rausfinden, dass der "manuell" gestartet wird/wurde.

Ich KÖNNTE ihn dort disablen/deaktivieren?!

 

Ehrlich gesagt ist mir nicht ganz wohl mit einem Dienst, über den ich gar nix weiss.

Gibt es denn keine Möglichkeit herauszufinden, wo der sitzt (Pfadangabe)?

 

Ralf

Share this post


Link to post
Share on other sites

Der Dienst ist eigentlich tot, aber nehmen wir ihn noch raus :)

Fix mit FRST

Drücke bitte die Windowstaste + R Taste und schreibe notepad in das Ausführen Fenster.

Kopiere nun folgenden Text aus der Code-Box in das leere Textdokument

S3 91947184; No ImagePath
Reboot: 
Speichere diese bitte als Fixlist.txt auf deinem Desktop (oder dem Verzeichnis in dem sich FRST befindet).
  • Starte nun FRST erneut und klicke den Fix Button.
  • Das Tool erstellt eine Fixlog.txt.
  • Poste mir deren Inhalt.

Share this post


Link to post
Share on other sites

Ich habe verstanden:

 

Der .sys war gelöscht/tot.

Es wurde nun "nur" der Registryeintrag gelöscht.

Mittels autoruns (sysinternals) nachgeschaut, ist der nämlich weg.

 

Also übertriebene Vorsicht meinerseits.  :)

 

DANKE Thomas!

Share this post


Link to post
Share on other sites

Werter Thomas,

 

dass sich der Thread "doch noch lohnt"  ;)

 

... schliesslich noch ein "echtes" Malware Problem.

 

Vor langer Zeit (1 Jahr?) im Copyshop USB Stick mit Virus/Wurm (Name heute unbekannt, Malware damals von G Data erkannt/gelöscht, kein Transfer auf den Laptop also) infiziert.

 

Die Daten (Fotos) sind "hidden" also unsichtbar, sie sind aber definitiv noch da. Unter Linux kann ich sie ohne Probleme öffnen.

Unter Windows nicht... auch nicht im abgesicherten Modus.

 

EAM sagt Stick ist sauber.

 

http://de.wikihow.com/Die-versteckten-Dateien-auf-einem-USB-Stick-sichtbar-machen

 

--> Hat keinen Erfolg gebracht.

 

Stick hat Format FAT 32.

 

Was tun?

 

 

 

Share this post


Link to post
Share on other sites

Hi,
 
Systemsteuerung > Ordneroptionen > versteckte Dateien anzeigen lassen, und ebenso Haken raus bei geschützte Dateien ausblenden. Wenn Du dann auf dem Stick keine VBS Datei siehst, ist der Stick sauber, und lediglich die Dateiattribute sind verändert.
 
Dann CMD mit Adminrechten starten und folgendes eintippen:

attrib -s -h E:\Datei

Wobei E durch den Laufwerksbuchstaben ersetzt werden muss, und Datei durch den Namen der Datei inkl. Erweiterung, oder den Namen des Ordners :)

Share this post


Link to post
Share on other sites

Ich wette,

Du kannst diesen Befehl noch nachts um 03:00 mit 2 Promille aufsagen  :lol:

 

Schon peinlich, dass man soviel Zeit vor der "Kiste" verbringt und doch so wenig weiss :wacko:

 

Es hat geklappt!

Kein Script mehr vorhanden gewesen; Haken bei geschützt Systemdateien rausgenommen, dann waren sie sichtbar.

 

Mittels DOS Befehl dann "ganz" sichtbar gemacht.

 

Um zu lernen:

 

- Gibt es denn keinen Befehl wie attrib -s -h E:\all , welcher das ganze Laufwerk sichtbar macht?

Sonst hat man ja wirklich die A-Karte, wenn man keine Ordner hat und alle 300 Fotos manuell bearbeiten muss...

 

- Wie umgeht man im DOS denn Leerzeichen:

Bsp.: Ordner heisst "Bilder Baby", dann klappt der Befehl nicht.

Habe es dann mit "Fuddelei" geschafft und Ordner in "Bilder_Baby" umbenannt...

 

DANKE  :)

 

Share this post


Link to post
Share on other sites

Einfach den Pfad, der Leerzeichen enthält, in " " setzen, dann geht das :)

 

JEtzt wo du fragst fällt mir auch wieder ein dass ein Kollege dafür sogar extra ein Tool gebaut hat :)

Share this post


Link to post
Share on other sites

Okay.

 

Wenn mich das nächste mal wieder so ein VBS-Skript/Wurm "angräbt", kann man ja vlt. dann das mal ausprobieren:

attrib -s -h E:\* /d /s  :unsure:

 

Sonst händisch...

 

Eine Frage habe ich noch non-malware-related:

 

Gibt es eine theoretische Möglichkeit, eine physische Festplatte im Nachhinein in 2 logische Partitionen zu unterteilen, um neben Win auch Linux zu installieren?

 

Hintergrund ist der, dass ich Linux Mint eigtl. ganz nett finde und das mal austesten will richtig,also ohne Live DVD.

Nur habe ich keinen Windows Key (Acer Laptop/OEM-Key funktioniert nicht bei MS) und die Recovery Konsole hat sich erledigt, da ich wohl (?) irgendwann mal den MBR überschrieben habe. Deswegen kann ich nicht "richtig" formatieren...

 

Ralf

 

Share this post


Link to post
Share on other sites

Dann checke ich das mal.

 

Danke für den sehr guten Support!  :)

 

Hier kann dann ein Schloss vor.

Share this post


Link to post
Share on other sites

Hallo Thomas,

 

wieder da  ;)

 

Heute Panda(bärchen) Cloud-Cleaner laufen lassen:

Dieser hat 3 Registry gefunden zu Sicherheitspolicies für den IE, habe ihn das korrigieren (nicht löschen) lassen, Log anbei. Vlt. sind das ja die alten Policyeinträge, die schon Farbars Tool angezeigt hat?

Danach routinemössig EAM Malware-Scan laufen lassen: Dieser fand prompt eine neue Registry Veränderung (High Risk angeblich, Hijacker):

Die betreffende Schlüssel zeigt auf den Process Explorer von sysinternals (regedit.exe). Diesen habe ich von der offiz. Seite downgeloaded. Ihn auch als "Ersatz" für den taskmgr.exe eingestellt - wobei das nur für die aktuelle Sitzung gilt, d.h. nach Neustart ist der alte taskmgr.exe wieder aktiv.

 

Dennoch auf VT geuploaded: 

https://www.virustotal.com/de/file/be677bd5fb580ed1acf47777b34b19597feeea07d1ee90646ffa310e58232cbb/analysis/1434737473/

 

Chinesische Anti-Viren "Klitsche" Tencen heuristische Erkennung... wohl ein Fehlalarm?!

 

Was machen wir nun?

Die von EAM angemeckerte Registryentry habe ich erstmal in Quarantäne geschickt (Einsenden als Fehlalarm?).

 

LG

 

Ralf

Share this post


Link to post
Share on other sites

Kein Fehlalarm denke ich, das ist ne Veränderung die nicht Standardmäßig ist, und es wird ja nur das Vorhandensein dieser bemängelt. Schwierig :)

Fraglich ob die Policies da wirklich böse waren.

Share this post


Link to post
Share on other sites

Zu den Policies: Ja, weiss ich auch nicht, was Panda da bemängelt hat. Farbar´s Tool hat nichts erkannt dazu.

Was Panda jedoch nicht "erkannt" hat, ist dies:

 
HKU\.DEFAULT\SOFTWARE\Policies\Microsoft\Internet Explorer: Policy restriction <======= ATTENTION
HKU\S-1-5-21-3241206365-3183232426-326451389-1000\SOFTWARE\Policies\Microsoft\Internet Explorer: Policy restriction <======= ATTENTION
 
Kann ich das bei Farbar fixen mit
 
start
HKU\.DEFAULT\SOFTWARE\Policies\Microsoft\Internet Explorer: Policy restriction <======= ATTENTION
HKU\S-1-5-21-3241206365-3183232426-326451389-1000\SOFTWARE\Policies\Microsoft\Internet Explorer: Policy restriction <======= ATTENTION
end

? (sind dieselben alten Einträge vom letzten Male...)

 

 

Zum wesentlichen, Fehlermeldung processexplorer von sysinternals:

Den Fehler konnte ich reproduzieren:

 

procexp.exe hat unter Options den Reiter "Replace TaskManager" (Admin-Aufforderung).

Dieses habe ich getan und DAS ist der Grund für den Eintrag als Hijacker.

Ich werde das als Fehlermeldung bei Emsisoft mal einschicken, da das Programm zu 100% ja i.O. ist.

 

Was mich nun doch etwas verwundert: EAM hat in der Verhaltensüberwachung den procexp.exe und den procexp64.exe beide als "überwacht" und dennoch verhindert es nicht die aktive Veränderung der Registry, sondern meckert erst bei einem manuellen Malware-Scan.

 

DAS kann einen doch etwas zweifeln lassen an der Effizienz der Verhaltenserkennung oder?!

 

Kannst Du das vlt. mal mit dem Team besprechen, weil das eigentlich doch nicht sein darf?

 

LG Ralf

 

Share this post


Link to post
Share on other sites

start und end kannste weg lassen :)

 

Ich baue die Erkennungen nicht, daher kann ich nur raten:

 

Process Explorer ist legitim, wird nicht angemeckert

Die Änderung der Registry kommt von Process Explorer, also auch legitim

Bei einem Scan wird einfach nur der Schlüssel gefunden, das bloße Vorhandensein wird angezeigt, da steht ja auch nicht drin wer oder was das geändert hat.

 

Aber ich geb das mal weiter :)

  • Upvote 1

Share this post


Link to post
Share on other sites

Vielen Dank!

 

Panda Cloud-Cleaner hat übrigens die Dateiendungen im Windows Explorer eingeblendet: Das war die "suspious entry" aus seinem Log. Ist ja auch allgemein angeraten.

 

Gar nicht schlecht das kleine Bärchen  :) (Wäre doch auch was für EAM....)

Share this post


Link to post
Share on other sites

Nur eine Idee ;-)

 

Wird doch allgemein empfohlen, dann würden auch die meisten heute sehen, dass die angebliche DHL-Pdf eine pdf.exe ist....

Share this post


Link to post
Share on other sites
Guest
This topic is now closed to further replies.

  • Recently Browsing   0 members

    No registered users viewing this page.