(Rpcmon.exe) RANDEX.ATX worm |
|
---|---|
14.08.2005, 15:14
...neu hier
Beiträge: 6 |
|
|
|
14.08.2005, 15:55
Ehrenmitglied
Beiträge: 29434 |
#2
Hallo@r4De
#öffne das HijackThis-->> Button "scan" -->> Häkchen setzen -->> Button "Fix checked" -->> PC neustarten O4 - HKCU\..\Run: [war*hier nicht!*] "C:\Programme\war*hier nicht!* P2P Client\war*hier nicht!*.exe" -h O23 - Service: Remote Procedure Call (RPC) Monitoring (Rpcmon) - Unknown owner - C:\WINDOWS\System32\Rpcmon.exe PC neustarten im Taskamanger den prozess beenden und loeschen: C:\WINDOWS\System32\Rpcmon.exe •Download Registry Search Tool : (falls der Symantec meckert-->nicht beachten)http://www.billsway.com/vbspage/vbsfiles/RegSrch.zip Doppelklick:regsrch.vbs reinkopieren: Rpcmon Press 'OK' warten, bis die Suche beendet ist. (Ergebnis bitte posten) Lade: rkfiles.zip http://bilder.informationsarchiv.net/Nikitas_Tools/rkfiles.zip -->entpacken--> gehe in den abgesicherten Modus http://www.tu-berlin.de/www/software/virus/savemode.shtml -->Doppelklick(Ausfuehren)-->rkfiles.bat--> warten bis sich das DOS-Fenster schliesst...auch wenn es lange dauert --->poste C:\log.txt Start -- Ausführen -- reinschreiben : cmd -- DOS wird sich öffnen einzeln in das schwarze DOS-Fenster reinkopieren: cd\ cd %windir%\system32 dir /a:-d /o:-d > %systemdrive%\system32.txt start %systemdrive%\system32.txt cls exit nun wird sich automatisch der Texteditor öffnen und alle Daten einzeigen...nach Datum geordnet..., die sich auf dem PC befinden. Kopiere bitte nur die letzten 30 Tage raus. Dann schliesse DOS und führe die gleiche Anweisungen aus für: cd\ cd %temp%\ dir /a:-d /o:-d > %systemdrive%\systemtemp.txt start %systemdrive%\systemtemp.txt cls exit cd\ cd %windir% dir /a:-d /o:-d > %systemdrive%\system.txt start %systemdrive%\system.txt cls exit cd\ dir /a:-d /o:-d > %systemdrive%\sys.txt start %systemdrive%\sys.txt cls exit __________ MfG Sabina rund um die PC-Sicherheit |
|
|
14.08.2005, 16:07
...neu hier
Themenstarter Beiträge: 6 |
#3
danke für deine hilfe, aber die datei
O23 - Service: Remote Procedure Call (RPC) Monitoring (Rpcmon) - Unknown owner - C:\WINDOWS\System32\Rpcmon.exe lässt sich nicht löschen. Und im System 32 ordner kann ich sie auch net finden. |
|
|
14.08.2005, 16:09
Ehrenmitglied
Beiträge: 29434 |
#4
Die Datei ist gut sichtbar:
C:\Programme\T-Online\T-Online_Software_5\Basis-Software\Basis2\sc_watch.exe C:\PROGRA~1\T-Online\T-ONLI~1\BASIS-~1\Basis2\PROFIL~1.EXE C:\WINDOWS\System32\Rpcmon.exe C:\Programme\Internet Explorer\iexplore.exe Zitat •Download Registry Search Tool : (falls der Symantec meckert-->nicht beachten)http://www.billsway.com/vbspage/vbsfiles/RegSrch.zip __________ MfG Sabina rund um die PC-Sicherheit |
|
|
14.08.2005, 16:10
...neu hier
Themenstarter Beiträge: 6 |
#5
Der log von Registry Search Tool
REGEDIT4 ; RegSrch.vbs © Bill James ; Registry search results for string "Rpcmon" 14.08.2005 16:09:34 ; NOTE: This file will be deleted when you close WordPad. ; You must manually save this file to a new location if you want to refer to it again later. ; (If you save the file with a .reg extension, you can use it to restore any Registry changes you make to these values.) [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot\Minimal\Rpcmon] [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot\Network\Rpcmon] [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_RPCMON] [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_RPCMON\0000] [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_RPCMON\0000] "Service"="Rpcmon" [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_RPCMON\0000\Control] [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_RPCMON\0000\Control] "ActiveService"="Rpcmon" [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Rpcmon] [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Rpcmon\Security] [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Rpcmon\Enum] [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Rpcmon\Enum] "0"="Root\\LEGACY_RPCMON\\0000" [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Control\SafeBoot\Minimal\Rpcmon] [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Control\SafeBoot\Network\Rpcmon] [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Enum\Root\LEGACY_RPCMON] [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Enum\Root\LEGACY_RPCMON\0000] [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Enum\Root\LEGACY_RPCMON\0000] "Service"="Rpcmon" [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\Rpcmon] [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\Rpcmon\Security] [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Rpcmon] [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Rpcmon] [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_RPCMON] [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_RPCMON\0000] [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_RPCMON\0000] "Service"="Rpcmon" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_RPCMON\0000\Control] [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_RPCMON\0000\Control] "ActiveService"="Rpcmon" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Rpcmon] [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Rpcmon\Security] [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Rpcmon\Enum] [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Rpcmon\Enum] "0"="Root\\LEGACY_RPCMON\\0000" "b"="C:\\Andy\\Söldner__Secret_Wars_ID750[Copybase[1].ch].mds" "f"="C:\\WINDOWS\\Prefetch\\RPCMON.EXE-03B3DAAD.pf" [HKEY_USERS\S-1-5-21-2025429265-1563985344-1343024091-1004\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\OpenSaveMRU\pf] "a"="C:\\WINDOWS\\Prefetch\\RPCMON.EXE-03B3DAAD.pf" |
|
|
14.08.2005, 16:14
Ehrenmitglied
Beiträge: 29434 |
#6
Den folgenden Text in den Editor (Start - Zubehör - Editor) kopieren und als fixme.reg mit 'Speichern unter' auf dem Desktop. Gebe bei Dateityp 'Alle Dateien' an. Du solltest jetzt auf dem Desktop diese Datei finden.
REGEDIT4 [-HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot\Minimal\Rpcmon] [-HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot\Network\Rpcmon] [-HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_RPCMON] [-HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_RPCMON\0000\Control] [-HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Rpcmon] [-HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Rpcmon\Security] [-HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Rpcmon\Enum] [-HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Control\SafeBoot\Minimal\Rpcmon] [-HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Control\SafeBoot\Network\Rpcmon] [-HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Enum\Root\LEGACY_RPCMON] [-HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\Rpcmon] [-HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\Rpcmon\Security] [-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Rpcmon] [-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Rpcmon] [-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_RPCMON] [-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Rpcmon] [-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Rpcmon\Security] [-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Rpcmon\Enum] Computer in den abgesicherten Modus neustarten (F8 beim Starten drücken). Die Datei "fixme.reg" auf dem Desktop doppelklicken. dann gleich wieder neustarten und alles andere abarbeiten __________ MfG Sabina rund um die PC-Sicherheit |
|
|
14.08.2005, 16:16
...neu hier
Themenstarter Beiträge: 6 |
#7
ja ich sehe sie ja auch, aber immer wenn ich sie fixe ist sie wieder da.
ok mach ich danke Dieser Beitrag wurde am 14.08.2005 um 16:18 Uhr von r4De editiert.
|
|
|
14.08.2005, 16:18
Ehrenmitglied
Beiträge: 29434 |
#8
•KillBox
http://bilder.informationsarchiv.net/Nikitas_Tools/KillBox.zip Anleitung: (bebildert) http://virus-protect.org/killbox.html •Delete File on Reboot <--anhaken und klicke auf das rote Kreuz, wenn gefragt wird, ob "Do you want to reboot? "----> klicke auf "no",und kopiere das naechste rein, erst beim letzten auf "yes" C:\Andy\Söldner__Secret_Wars_ID750[Copybase[1].ch].mds C:\WINDOWS\Prefetch\\RPCMON.EXE-03B3DAAD.pf C:\WINDOWS\System32\Rpcmon.exe PC neustarten Lade: rkfiles.zip http://bilder.informationsarchiv.net/Nikitas_Tools/rkfiles.zip -->entpacken--> gehe in den abgesicherten Modus http://www.tu-berlin.de/www/software/virus/savemode.shtml -->Doppelklick(Ausfuehren)-->rkfiles.bat--> warten bis sich das DOS-Fenster schliesst...auch wenn es lange dauert --->poste C:\log.txt Start -- Ausführen -- reinschreiben : cmd -- DOS wird sich öffnen einzeln in das schwarze DOS-Fenster reinkopieren: cd\ cd %windir%\system32 dir /a:-d /o:-d > %systemdrive%\system32.txt start %systemdrive%\system32.txt cls exit nun wird sich automatisch der Texteditor öffnen und alle Daten einzeigen...nach Datum geordnet..., die sich auf dem PC befinden. Kopiere bitte nur die letzten 30 Tage raus. Dann schliesse DOS und führe die gleiche Anweisungen aus für: cd\ cd %temp%\ dir /a:-d /o:-d > %systemdrive%\systemtemp.txt start %systemdrive%\systemtemp.txt cls exit cd\ cd %windir% dir /a:-d /o:-d > %systemdrive%\system.txt start %systemdrive%\system.txt cls exit cd\ dir /a:-d /o:-d > %systemdrive%\sys.txt start %systemdrive%\sys.txt cls exit __________ MfG Sabina rund um die PC-Sicherheit |
|
|
so, erstmal habe ich ziemlichen Schei... gebaut, ich bin ohne fw ins internet gegabngen. Nun habe ich den Wurm:
---------------------------------------------------
Laufender Prozess. (Rpcmon.exe) RANDEX.ATX worm
---------------------------------------------------
O23 - Service: Remote Procedure Call (RPC) Monitoring (Rpcmon) - Unknown owner - C:\WINDOWS\System32\Rpcmon.exe
---------------------------------------------------
Unter Taskmanager: Rpcmon.exe
---------------------------------------------------
Vierenmaeldung:
14.08.2005,11:02:56 [WARNUNG] Enthält Signatur des Wurmes WORM/SdBot.82944.45!
C:\WINDOWS\SYSTEM32\TFTP3120
[INFO] Die Datei wurde gelöscht!
14.08.2005,11:04:23 [WARNUNG] Enthält Signatur des Wurmes WORM/RBot.212992!
C:\WINDOWS\SYSTEM32\TFTP2768
[INFO] Die Datei wurde gelöscht!
14.08.2005,11:05:31 [WARNUNG] Enthält Signatur des Wurmes WORM/RBot.212992!
C:\WINDOWS\SYSTEM32\TFTP3132
[INFO] Die Datei wurde gelöscht!
14.08.2005,11:05:29 [WARNUNG] Enthält Signatur des Wurmes WORM/RBot.212992!
C:\WINDOWS\SYSTEM32\TFTP2960
[INFO] Die Datei wurde gelöscht!
===============================================
Logfile:
Logfile of HijackThis v1.99.1
Scan saved at 14:45:31, on 14.08.2005
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Programme\Gemeinsame Dateien\Symantec Shared\ccProxy.exe
C:\Programme\Gemeinsame Dateien\Symantec Shared\ccSetMgr.exe
C:\Programme\Gemeinsame Dateien\Symantec Shared\ccEvtMgr.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\Programme\AVPersonal\AVGUARD.EXE
C:\Programme\AVPersonal\AVWUPSRV.EXE
C:\Programme\Norton Internet Security\Norton AntiVirus\navapsvc.exe
C:\WINDOWS\System32\nvsvc32.exe
C:\WINDOWS\system32\wscntfy.exe
C:\Programme\AVPersonal\AVGNT.EXE
C:\Programme\T-Online\T-Online_Software_5\Basis-Software\Basis1\ToADiMon.exe
C:\Programme\D-Tools\daemon.exe
C:\Programme\Java\jre1.5.0_04\bin\jusched.exe
C:\Programme\Gemeinsame Dateien\Symantec Shared\ccApp.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Programme\Gemeinsame Dateien\Symantec Shared\CCPD-LC\symlcsvc.exe
C:\Programme\Gemeinsame Dateien\Symantec Shared\SNDSrvc.exe
C:\Programme\Norton Internet Security\ISSVC.exe
C:\Programme\Gemeinsame Dateien\Symantec Shared\SPBBC\SPBBCSvc.exe
C:\Programme\T-Online\T-Online_Software_5\Basis-Software\Basis2\kernel.exe
C:\Programme\T-Online\T-Online_Software_5\Basis-Software\Basis2\sc_watch.exe
C:\PROGRA~1\T-Online\T-ONLI~1\BASIS-~1\Basis2\PROFIL~1.EXE
C:\WINDOWS\System32\Rpcmon.exe
C:\Programme\Internet Explorer\iexplore.exe
C:\Programme\Gemeinsame Dateien\Symantec Shared\AdBlocking\NSMdtr.exe
C:\Programme\Messenger\msmsgs.exe
C:\Downloads\Anti Viren Progi\HijackThis\HijackThis.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://google.de/
O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Programme\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll
O2 - BHO: Norton Internet Security - {9ECB9560-04F9-4bbc-943D-298DDF1699E1} - C:\Programme\Gemeinsame Dateien\Symantec Shared\AdBlocking\NISShExt.dll
O2 - BHO: NAV Helper - {BDF3E430-B101-42AD-A544-FADC6B084872} - C:\Programme\Norton Internet Security\Norton AntiVirus\NavShExt.dll
O3 - Toolbar: Norton Internet Security - {0B53EAC3-8D69-4b9e-9B19-A37C9A5676A7} - C:\Programme\Gemeinsame Dateien\Symantec Shared\AdBlocking\NISShExt.dll
O3 - Toolbar: Norton AntiVirus - {42CDD1BF-3FFB-4238-8AD1-7859DF00B1D6} - C:\Programme\Norton Internet Security\Norton AntiVirus\NavShExt.dll
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\System32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [nwiz] nwiz.exe /install
O4 - HKLM\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\WINDOWS\System32\NvMcTray.dll,NvTaskbarInit
O4 - HKLM\..\Run: [AVGCtrl] "C:\Programme\AVPersonal\AVGNT.EXE" /min
O4 - HKLM\..\Run: [ToADiMon.exe] C:\Programme\T-Online\T-Online_Software_5\Basis-Software\Basis1\ToADiMon.exe -TOnlineAutodialStart
O4 - HKLM\..\Run: [DAEMON Tools-1033] "C:\Programme\D-Tools\daemon.exe" -lang 1033
O4 - HKLM\..\Run: [SunJavaUpdateSched] C:\Programme\Java\jre1.5.0_04\bin\jusched.exe
O4 - HKLM\..\Run: [ccApp] "C:\Programme\Gemeinsame Dateien\Symantec Shared\ccApp.exe"
O4 - HKLM\..\Run: [SSC_UserPrompt] C:\Programme\Gemeinsame Dateien\Symantec Shared\Security Center\UsrPrmpt.exe
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [war*hier nicht!*] "C:\Programme\war*hier nicht!* P2P Client\war*hier nicht!*.exe" -h
O4 - HKCU\..\Run: [MSMSGS] "C:\Programme\Messenger\msmsgs.exe" /background
O4 - Global Startup: Adobe Reader - Schnellstart.lnk = C:\Programme\Adobe\Acrobat 7.0\Reader\reader_sl.exe
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.5.0_04\bin\npjpi150_04.dll
O9 - Extra 'Tools' menuitem: Sun Java Konsole - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.5.0_04\bin\npjpi150_04.dll
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) - http://update.microsoft.com/windows...b?1123448313596
O17 - HKLM\System\CCS\Services\Tcpip\..\{E1CADD29-0F02-47A0-BFDA-159F055CBE5E}: NameServer = 217.237.149.161 217.237.150.97
O23 - Service: AntiVir Service (AntiVirService) - H+BEDV Datentechnik GmbH - C:\Programme\AVPersonal\AVGUARD.EXE
O23 - Service: AntiVir Update (AVWUpSrv) - H+BEDV Datentechnik GmbH, Germany - C:\Programme\AVPersonal\AVWUPSRV.EXE
O23 - Service: Symantec Event Manager (ccEvtMgr) - Symantec Corporation - C:\Programme\Gemeinsame Dateien\Symantec Shared\ccEvtMgr.exe
O23 - Service: Symantec Network Proxy (ccProxy) - Symantec Corporation - C:\Programme\Gemeinsame Dateien\Symantec Shared\ccProxy.exe
O23 - Service: Symantec Password Validation (ccPwdSvc) - Symantec Corporation - C:\Programme\Gemeinsame Dateien\Symantec Shared\ccPwdSvc.exe
O23 - Service: Symantec Settings Manager (ccSetMgr) - Symantec Corporation - C:\Programme\Gemeinsame Dateien\Symantec Shared\ccSetMgr.exe
O23 - Service: ISSvc (ISSVC) - Symantec Corporation - C:\Programme\Norton Internet Security\ISSVC.exe
O23 - Service: Norton AntiVirus Auto-Protect-Dienst (navapsvc) - Symantec Corporation - C:\Programme\Norton Internet Security\Norton AntiVirus\navapsvc.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\System32\nvsvc32.exe
O23 - Service: Remote Procedure Call (RPC) Monitoring (Rpcmon) - Unknown owner - C:\WINDOWS\System32\Rpcmon.exe
O23 - Service: SAVScan - Symantec Corporation - C:\Programme\Norton Internet Security\Norton AntiVirus\SAVScan.exe
O23 - Service: ScriptBlocking Service (SBService) - Symantec Corporation - C:\PROGRA~1\GEMEIN~1\SYMANT~1\SCRIPT~1\SBServ.exe
O23 - Service: Symantec Network Drivers Service (SNDSrvc) - Symantec Corporation - C:\Programme\Gemeinsame Dateien\Symantec Shared\SNDSrvc.exe
O23 - Service: Symantec SPBBCSvc (SPBBCSvc) - Symantec Corporation - C:\Programme\Gemeinsame Dateien\Symantec Shared\SPBBC\SPBBCSvc.exe
O23 - Service: Symantec Core LC - Symantec Corporation - C:\Programme\Gemeinsame Dateien\Symantec Shared\CCPD-LC\symlcsvc.exe
__________________________________________________ __
Also löschen kann ich die datei nicht, da ich die datei nich im ordner system32 finden( auch mit versteckten ordnern) und auch nich fixen kann und auch nicht im task manager löschen kann.
Der Prozess braucht ständig 20-100% leistung!!
Ich habe die datei "RPCMON.EXE-03B3DAAD.pf" im Windows Ordner "Prefetch" gefunden.
Ich habe jegliche verbindung dieser exe ins Internet unterbunden und habe alle cookies gelösch. Die rigistrie datei kann ich auch nicht finden.
Bitte helft mir!!!
Peace