Jump to content

Trojan.Ezoons.A ??


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Geschrieben

Hallo,

heute hab ich seit langem mein XP System wieder neu aufgesetzt. Und da ich was neues ausprobieren wollte hab ich doch gleich mal den Bitdefender 8 Professional installiert anstatt dem Sch**ß von Norton. und was muss ich da mit entsetzten feststellen,,eine Datei ist mit dem oben genannten Virus infiziert. Hab dann gleich mal gegoogelt,,aber leider keinerlei infos zu dem Teil gefunden (was man damit alles anstellen kann...)

 

Kennt den Trojaner jemand ? Oder hat ne Seite mit infos dazu ? :confused:

 

Mfg Michael

Geschrieben

Ähm,,sorry,,aber hast du dir den Link wenigstens selbst mal angeschaut bevor du ihn gepostet hast ?? Da steht nämlich lediglich dass es ein Trojaner ist. Das kann ich ja dann auch dem Namen entnehmen. Würde gerne details dazu wissen, was er alles kann,,wo er sich einnistet...

 

Hat da jemand infos zu

 

mfg Michael

Geschrieben

Hiho,

 

habe ich, Du hast Dir aber bestimmt auch den Link auf der Registerkarte "Wiederherstellung" angeschaut: http://www.sophos.de/support/disinfection/trojan.html

 

Du kennst das hier? http://faq.underflow.de/#SECTION000120000000000000000 und weiterführende Links?

 

Zitat:

# Alle evtl. betroffenen Dritten informieren.

# Evtl. nötige Patches und Updates herunterladen. Hierzu ist ein sauberer Rechner notwendig, wie z.B. ein anderes System, oder ein Rettungssystem, wie z.B. Knoppix, das von CD lauffähig ist. Die Patches und Updates sollten wenn möglich auf einem schreibgeschützten Datenträger (CD-ROM, Diskette etc.) gespeichert werden, damit sie nicht kompromittiert werden können.

# Alle Passwörter, die auf dem kompromittierten System verwendet wurden (also z.B. Login-, Mail- oder Website-Passwörter, aber auch die PIN für das Online-Banking) sofort ändern oder sperren lassen, da ein Angreifer die Passwörter z.B. verwenden kann, um erneut in das abgesicherte System einzudringen oder mit der Identität des Nutzers Transaktionen im Internet auszuführen.

# Alle Datenträger neu formatieren und sämtliche Software von den Originaldatenträgern neu einspielen.

# Das letzte, vor der Kompromittierung erstellte, Backup der Daten (nicht die Vollsicherung, die zu Beweiszwecken erstellt wurde!) zurückspielen

 

Gruß Guido

 

PS:

Ähm,,sorry,,aber hast du ....
Deine [,]-Taste hängt
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Erstelle ein Benutzerkonto oder melde dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde dich hier an.

Jetzt anmelden
×
×
  • Neu erstellen...