Trojaner verursachen diverse Fehler

Auf jeden Fall neuinstallieren , danach hast du Ruhe mit den Trojanern.

Kannst auch ganz in Ruhe arbeiten , ist besser so wenn man neuinstallieren.

Weil da kann man nichts mehr weiter machen
 
Blackcore900 schrieb:
Auf jeden Fall neuinstallieren , danach hast du Ruhe mit den Trojanern.
Das würde ich so nicht stehn lassen.

Weil, das impliziert ausschliesslich den oder die Trojaner auf C:. Wir unterstellen das die gefundene Schadsoftware auch u.a. Trojaner sind/ist.
Das die anderen Laufwerke nicht von dieser Schadsoftware betroffen sind ist noch lange nicht bewiesen.
Ich meine imho das erst nach Format C: und scans mit midestens 2 unterschiedlichen Boot CD Virenscanern man weiter machen kann. Vorrausgesetzt die Scanvorgänge sind Positiv im Sinne von keine Schadsoftware gefunden.
Nennt das Paranoid, aber ich für meinen Teil würde nie wissentlich mit Daten arbeiten wollen die vielleicht verseucht sind.

Und noch was, neben dem User der Verseuchte Daten hat ist auch das I- Net zusätzlich betroffen. Der oder die Trojaner wollen sich ja weiter verbreiten. Bewußt sowas in Kauf zu nehmen ist in meinen Augen fahrlässig.

Blackcore900 schrieb:
Kannst auch ganz in Ruhe arbeiten , ist besser so wenn man neuinstallieren.

Mit Format C: aleine wohl noch nicht :confused_alt:

Gruss Deu-IxMerle
 
Hallo zusammen

Das Problem hat sich gelöst!

Ich habe heute Morgen die Partition ''C'' mit dem alten Windows XP Service Pack 3 neu formatiert (= Daten gelöscht) und das Ganze neu installiert.

Funktioniert nun wieder.

Gruss

Matthias
 
Deu-IxMerle schrieb:
[...]

Und noch was, neben dem User der Verseuchte Daten hat ist auch das I- Net zusätzlich betroffen. Der oder die Trojaner wollen sich ja weiter verbreiten.[...]


Trojaner verbreiten sich nicht weiter.
 
Auszug aus Wikipedia:

Trojanische Pferde können über jeden Weg auf einen Computer gelangen, mit dem Daten auf den Computer gebracht werden. Dies sind insbesondere Datenträger oder Netzwerkverbindungen wie das Internet (z. B. Tauschbörsen, präparierte Webseiten [2] (siehe auch Drive-by-Download), Versand durch E-Mails). Die Verbreitung des Trojanischen Pferdes erfolgt danach durch den Anwender des Computers selbst. Je nach Attraktivität des Scheinprogramms steigt die Wahrscheinlichkeit, dass der Anwender das Programm an weitere Anwender weitergibt.

Intension der Malware bzw. Schadcodes

wieder ein Auszug aus Wikipedia:

  • Überwachung des Datenverkehrs oder aller Benutzeraktivitäten mit Hilfe von Sniffern.
  • Ausspähen von sensiblen Daten (Passwörter, Kreditkartennummern, Kontonummern und Ähnliches), Dateien kopieren und weiterleiten.
  • Fernsteuerung des Rechners von Unbekannten, u. a. für kriminelle Zwecke, z. B. zum Versenden von Werbe-E-Mails oder Durchführung von DoS-Attacken.
  • Deaktivierung oder Austausch sicherheitsrelevanter Computerdienste (wie z. B. ein Antivirenprogramm oder eine Personal Firewall).
  • Installation von illegalen Dialer-Programmen (heimliche Einwahl auf Telefon-Mehrwertrufnummern), was dem Opfer finanziellen Schaden zufügt.
  • Benutzung der Speicherressourcen zur Ablage von illegalen Dateien, um sie von hier aus anderen Nutzern aus dem Internet zur Verfügung zu stellen.


Gruss
Deu-IxMerle
 
Ich hätte wohl schreiben sollen "Trojaner verbreiten sich nicht selbstständig" (was auch so gemeint war), dann hättest du dir die Copypaste sparen können ;)
 
Reuter schrieb:
Ich hätte wohl schreiben sollen "Trojaner verbreiten sich nicht selbstständig" (was auch so gemeint war), dann hättest du dir die Copypaste sparen können ;)

Ajo, mein fehler das ich mich im Post so ausgedrückt hatte :mad:

Aber um das Beispiel von Wiki nochmal anzusprechen.
Ich sehe schon ne gewisse Eigendynamik im Trojaner, Tauschbörsen ( nur ein Beispiel, will nicht unterstellen das die vom TE frequentiert wird) haben sicher bei exe Files von z.B. Heintje einen anderen Zugriff als z. B. bei Lady Gaga.
Sprich der " nice to have " factor ist der Motor, ohne ihn würde sich der Wirkungsgrad eines Trojaners deutlich verkleinern.

Deshalb sehe ich auch u. a. die Verantwortung beim User wenn Er die Info hat das seine Maschine kompromittiert ist und auch in der Pflicht. Vorrausgesetzt Er hat die Info durch z.B. Scanner.

Gruss Deu-IxMerle
 
Zurück
Oben