FacebookTwitterLinkedIn

Vertrauen Sie nicht den E-Mail Betrügereien von "World Health Organization (WHO)"

Auch bekannt als: Mögliche Malware Infektionen
Schadenshöhe: Stark

Was ist die "World Health Organization (WHO)" E-Mail?

Wie von hiro_ bzw. BleepingComputer entdeckt und erforscht wurde, sind "World Health Organization (WHO)" Spam-Kampagnen, die als E-Mails von Beamten/Vertretern der World Health Organization (WHO) getarnte, betrügerische E-Mails verbreiten. Zusammenfassend gibt es mehrere Varianten dieser Briefe - sie behaupten, wichtige Informationen über die Coronavirus/COVID-19 Pandemie zu enthalten.

Der Zweck dieser E-Mails ist Phishing und die Verbreitung von Malware. Zum Zeitpunkt der Forschung wurden sie zur Verbreitung von Schadprogrammen wie GuLoader, HawkEye, Agent Tesla und FormBook verwendet. Diese Briefe können jedoch zur Verbreitung anderer Malware verwendet werden.

World Health Organization (WHO) Email Virus malware-spreading email spam campaign

Es gibt vier Varianten der E-Mail "World Health Organization (WHO)", aber es ist wahrscheinlich, dass es noch weitere Versionen gibt. Daher können sich Text und Betreff dieser Briefe unterscheiden oder für andere Spam-Kampagnen wiederverwendet werden.

Ebenso kann dieses Modell möglicherweise in anderen Phishing-Betrügereien und/oder zur Verbreitung verschiedener Malware verwendet werden. Um eine kurze Zusammenfassung zu geben, fordert die E-Mail mit dem Betreff "COVID-19 Solidarity Response Fund for WHO - DONATE NOW" die Empfänger auf, für die Hilfe bei den Bemühungen gegen das Coronavirus zu spenden.

Dieser Brief enthält eine kurze Erklärung darüber, was die Weltgesundheitsorganisation ist und welche Maßnahmen sie zur Bekämpfung der Pandemie ergreift. Die Spenden sollen in Bitcoin-Kryptowährung erfolgen, die in Wirklichkeit in Kryptopaletten im Besitz von Cyberkriminellen transferiert werden.

Die zweite Variante mit dem Thema "W.H.O."CORONAVIRUS(COV,19) SAFETY&PREVENTIVE MEASURES" besagt, dass die angehängte Datei Empfehlungen und alltägliche Schritte zur Prävention von Gesundheits- und Virusinfektionen enthält. Stattdessen ist der Anhang die ausführbare Datei von HawkEye - eine Informationen stehlende Malware.

Die dritte Variante mit dem Betreff "RE: Coronavirus disease (COVID-19) outbreak prevention and cure update" behauptet, dass die angehängte Datei eine Liste einfacher Anweisungen und üblicher, erschwinglicher Medikamente zur Vorbeugung von Coronavirus ist. Diese bösartige Datei wird verwendet, um Systeme mit Agent Tesla RAT zu infizieren.

In der E-Mail mit dem Betreff "Latest on corona-virus" wird behauptet, dass die archivierte Datei darin - ein E-Book mit dem Titel "My-Health" enthält. Das vermeintliche elektronische Buch enthält wichtige Informationen zu COVID-19, wie z.B.: die Herkunft und Forschung des Virus, Übertragungsszenarien, Schutz- und Präventionsrichtlinien sowie Anpassungsanweisungen und Notfallpläne für nationale und lokale Behörden.

Es enthält jedoch nicht die versprochenen Informationen, sondern GuLoader-Downloadprogramm-Malware. Sie kann zum Herunterladen/Installieren zusätzlicher bösartiger Programme verwendet werden, bei der Forschung wurde sie verwendet, um Systeme mit FormBook Information Stealer zu infizieren.

Es muss betont werden, dass all diese E-Mails unrechtmäßig sind und ihre Behauptungen unwahr sind. Daher wird ausdrücklich davon abgeraten, diesen "Briefen der World Health Organization (WHO)" und anderen ähnlichen Briefen zu vertrauen.

Zusammenfassung der Bedrohung:
Name Mögliche Malware Infektionen
Art der Bedrohung Trojaner, Passwortstehlender Virus, Banking Malware, Spyware
Betrug Die E-Mails sind als Post der Weltgesundheitsorganisation (WHO) getarnt und betreffen wichtige Informationen über das Coronavirus/COVID-19.
Erkennungsnamen (Anhang der zweiten Variante) Avast (Script:SNH-gen [Trj]), BitDefender (Trojan.GenericKD.33548953), ESET-NOD32 (eine Variante von Win32/Injector.Autoit.FDW), Kaspersky (Trojan-Spy.MSIL.Heye.ln), vollständige Liste von Erkennungen (VirusTotal)
Erkennungsnamen (Anhang der vierten Variante) Avast (Win32:Trojan-gen), BitDefender (Trojan.GenericKD.33550406), ESET-NOD32 (eine Variante von Win32/Injector.ELDS), Kaspersky ( Trojan-Spy.Win32.Noon.awjt), vollständige Liste von Erkennungen (VirusTotal)
Symptome Trojaner sind so konzipiert, dass sie sich heimlich in den Computer des Opfers einschleichen und schweigend bleiben, so dass auf einem infizierten Rechner keine besonderen Symptome deutlich sichtbar sind.
Nutzlast GuLoader, HawkEye, Agent Tesla und FormBook und möglicherweise andere bösartige Programme.
Verbreitungsmethoden Infizierte E-Mail-Anhänge, bösartige Online-Werbung, Social Engineering, Software-"Cracks".
Schaden Gestohlene Passwörter und Bankinformationen, Identitätsdiebstahl, der Computer des Opfes wird einem Botnet hinzugefügt.
Entfernung

Um mögliche Malware-Infektionen zu entfernen, scannen Sie Ihren Computer mit einer legitimen Antivirus-Software. Unsere Sicherheitsforscher empfehlen die Verwendung von Combo Cleaner.
▼ Combo Cleaner für Windows herunterladen
Der kostenlose Scanner überprüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr.

Betrugs-/Scam-E-Mails werden zu Tausenden verschickt, bei Operationen, die als "Spam-Kampagnen" bezeichnet werden. Diese Mails sind in der Regel als "offiziell", "wichtig", "dringend", "vorrangig" getarnt oder missbrauchen anderweitig das aktuelle soziale Klima.

Angesichts der zunehmenden öffentlichen Besorgnis über die Coronavirus/COVID-19-Pandemie haben Cyberkriminelle sie in ihre Pläne aufgenommen. Die E-Mails der "World Health Organization (WHO)" sind nur ein Beispiel dafür; "COVID-19 Solution Announced by WHO", "Coronavirus Face Mask", "COVID-19 Insurance Plan From CIGNA" sind weitere, unter Dutzenden.

Alle betrügerischen/betrügerischen E-Mails sind für einen Zweck bestimmt - um Einnahmen für die dahinter stehenden Betrüger/Cyberkriminellen zu generieren.

Wie hat der "E-Mail-Virus der World Health Organization (WHO)" meinen Computer infiziert?

Systeme werden über bösartige Dateien in betrügerischen E-Mails infiziert. Diese Inhalte können an die Briefe angehängt oder in ihnen verlinkt werden (z.B. Download-Links).

Infektiöse Dateien können in verschiedenen Formaten vorliegen, z.B. Microsoft Office- und PDF-Dokumente, Archiv- (ZIP, RAR, etc.) und ausführbare (.exe, .run, etc.) Dateien, JavaScript, etc. Wenn diese Dateien geöffnet werden (ausgeführt, ausgeführt usw.) - wird der Infektionsprozess eingeleitet.

Mit anderen Worten, das Öffnen dieser Dateien löst den Download/die Installation von Malware aus. Beispielsweise infizieren Microsoft Office-Dokumente Systeme durch die Ausführung bösartiger Makrobefehle.

Nach dem Öffnen fordert das Dokument die Benutzer auf, Makrobefehle zu aktivieren (d.h. die Bearbeitung zu ermöglichen), und sobald dies geschehen ist, beginnt die Infektion. In MS Office-Programmen, die vor 2010 veröffentlicht wurden, wird dieser Prozess jedoch in dem Moment gestartet, in dem ein infiziertes Dokument geöffnet wird.

Wie kann die Installation von Malware vermieden werden?

Verdächtige und/oder irrelevante E-Mails sollten nicht geöffnet werden, insbesondere solche, die von verdächtigen/unbekannten Absendern stammen. In solchen E-Mails gefundene Anhänge oder Links - dürfen niemals geöffnet werden, da dies zu einer risikoreichen Infektion führen kann.

Außerdem wird empfohlen, Microsoft Office-Versionen zu verwenden, die nach 2010 veröffentlicht wurden. Da die neueren Versionen den Modus "Geschützte Ansicht" haben, der die Ausführung von Makrobefehlen in dem Moment verhindert, in dem ein Dokument geöffnet wird.

Abgesehen von Spam-Kampagnen wird Malware auch häufig über nicht vertrauenswürdige Downloadkanäle verbreitet (z.B. inoffizielle und kostenlose File-Hosting-Webseiten, Peer-to-Peer-Sharing-Netzwerke und andere Drittanbieter-Downloadprogramme), sowie über illegale Aktivierungs- ("Knack-") Werkzeuge und gefälschte Updates. Es wird daher empfohlen, Produkte immer von offiziellen und verifizierten Quellen herunterzuladen.

Darüber hinaus sollte jede Software nur mit Werkzeugen/Funktionen aktiviert und aktualisiert werden, die von legitimen Entwicklern zur Verfügung gestellt werden. Um die Integrität der Geräte und die Sicherheit der Benutzer zu gewährleisten, ist es entscheidend, eine seriöse Antiviren-/Anti-Spyware-Suite installiert zu haben.

Diese Programme müssen auf dem neuesten Stand gehalten werden, um regelmäßige Systemüberprüfungen und die Entfernung von erkannten Bedrohungen/Problemen durchzuführen. Wenn Sie bereits den Anhang "E-Mail-Virus der World Health Organization (WHO)" geöffnet haben, empfehlen wir, einen Scan mit Combo Cleaner durchzuführen, um automatisch eingeschleuste Malware zu entfernen.

Text, der in der ersten Variante des E-Mail-Briefes der "World Health Organization (WHO)" präsentiert wird:

Subject: COVID-19 Solidarity Response Fund for WHO - DONATE NOW

World Health Organization

We are all affected by the growing COVID-19 pandemic.
It's an unprecedented health challenge and we know people and organizations everywhere want to help.
The World Health Organization is leading and coordinating the global effort,
supporting countries to prevent, detect, and respond to the pandemic.

The greatest need right now is to help ensure all countries are prepared,
especially those with the weakest health systems.
Donations support WHOs work to track and understand the spread of the virus;
to ensure patients get the care they need and frontline workers get essential supplies and information;
and to accelerate efforts to develop vaccines, tests, and treatments.

See below for information on other ways to give, tax-deductibility and corporate and foundation giving options.

Now you can help us by donating any amount what you want help with the
BITCOIN NETWORK

Donate Now with Bitcoin payment.

World Health Organization bitcoin address(BTC Wallet) for
donations:
16gmYrbqMr4SZeA7SqNVmirhnhDG3maYPK
Online donations made via bitcoin are tax deductible in the U.S. and Europe.
To the extent allowable by law.

The World Health Organization accepts checks or wire transfers from
anywhere in the world.
World Health Organization doesn't may to provide tax benefits to donors
to these payments.

Contact to email if you have any questions.

Screenshot der zweiten Variante der "World Health Organization (WHO)"-E-Mail, die zur Verbreitung von HawkEye-Malware verwendet wird:

World Health Organization (WHO) email second variant

Der in diesem Brief vorgestellte Text:

Subject: W.H.O."CORONAVIRUS(COV,19) SAFETY&PREVENTIVE MEASURES

Good Day!
 
With regards to the ‘Medical Outbreak’ in the World due to Coronavirus (CoV) threatening to run riot  all over the world; we know, this is a stressful time and we all want to know what we can do right now to protect ourselves and our families to prevent from getting exposed to this disease.  
 
We at W.H.O(WORLD HEALTH ORGANIZATION), really care about the health & safety  of all the people in the world, that is why we have highlighted/recommended in the attachment some everyday health and preparedness steps that the whole world can follow and be safe:
 
WHO Headquarters
Hands and stones
The World Bank/Alejandro Lipszyc

For more information regarding Healthy Settings, please contact:

Interventions for Healthy Environments Unit (IHE)
Public Health and Environment Department (PHE)
World Health Organization
20 Avenue Appia
1211 Geneva 27
Switzerland
Fax No.: +41 22 791 13 83 Attention: Healthy Settings
E-mail: phedoc@who.int

Screenshot der Erkennungen des über diese Variante verteilten bösartigen Anhangs auf VirusTotal:

Second variant of the World Health Organization (WHO) email malicious attachment (containing HawkEye)

Erscheinen der dritten Variante der E-Mail der "World Health Organization (WHO)", die zur Verteilung von Agent Tesla RAT (GIF) verwendet wird:

Third variant of World Health Organization (WHO) email (distributing Agent Tesla) GIF

Der in diesem Brief vorgestellte Text:

Subject: RE: Coronavirus disease (COVID-19) outbreak prevention and cure update.

Dear ******

Please find the attached file with the instructions on comon drugs to take for prevention and fase cure to this deadly virus called
Coronavirus Disease (COVID-19).

This is an instruction from WHO (World Health Organization) to help fight agaisnt coronavirus.
NOTE : once received this mail review the attached file and follow the instructions .
please forward to your family members and friends to help us reach every one on how to fight
this virus , and the instructions are very simple and affordable.

Thanks
Best regard
Director  WHO (World Health Organization)
Dr. Tedros Adhanom W.H.O

Veriforce and PEC Safety have merge.  Learn more.

This e-mail is confidential and is intended solely for the use of the recipient. If you are not the intended recipient, be advised that you have received this e-mail in error and that any use, dissemination, forwarding, printing, or copying of this e-mail is strictly prohibited.

Screenshot der vierten Variante der "World Health Organization (WHO)"-E-Mail, die zur Verteilung von GuLoader (der FormBook-Malware injiziert) verwendet wird:

Fourth variant of World Health Organization (WHO) email

Der in diesem Brief vorgestellte Text:

Subject: Latest on corona-virus

Corona-virus updates
Concerning Corona-virus disease (COVID-19) outbreak, the World Health Organization brings you the Corona-virus E-Book and Guide.

Inside this E-Book (My-health), you shall find out the complete research/origin of corona-virus and the recommended guide to follow to protect yourself and others.

Guidance to protect children and business centre;

This guidance provides critical considerations and practical checklists to keep Kids and business centre safe. It also advises national and local authorities on how to adapt and implement emergency plans for educational facilities.

Critical preparedness, readiness and response actions for COVID-19;

WHO has defined four transmission scenarios for COVID-19. My Health E-book describes the preparedness, readiness and response for each transmission scenario.

Basic protective measures against the new corona-virus;

1. Stay aware with the most contented information on the COVID-19 outbreak, available on the E-Book attached to this mail and through your national and local public health authority.

2. Avoid touching Eyes, Nose and mouth
Why? Hands touch many surfaces and can pick up viruses. Once contaminated, hands can transfer the virus to your eyes, nose or mouth.

3. Practice respiratory hygiene
This will also protect you and help prevent the spread of viruses and other infections.

You can now download and access the attached My Health Zip file from a Windows Computer only.

You are receiving this email because your life count as everyone lives count.  Sign up for more updates at the WHO website (www.who[.]int).

Thanks for helping to make the world a little healthier.

Screenshot der Erkennungen des über diese Variante verteilten bösartigen Anhangs auf VirusTotal:

World Health Organization (WHO) email malicious attachment (containing GuLoader which injects FormBook) of the fourth variant

Umgehende automatische Entfernung von Malware: Die manuelle Entfernung einer Bedrohung kann ein langer und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse voraussetzt. Combo Cleaner ist ein professionelles, automatisches Malware-Entfernungstool, das zur Entfernung von Malware empfohlen wird. Laden Sie es durch Anklicken der untenstehenden Schaltfläche herunter:
▼ LADEN Sie Combo Cleaner herunter Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr. Indem Sie Software, die auf dieser Internetseite aufgeführt ist, herunterladen, stimmen Sie unseren Datenschutzbestimmungen und Nutzungsbedingungen zu.

Schnellmenü:

Wie entfernt man Malware manuell?

Die manuelle Entfernung einer Bedrohung ist ein komplizierter Prozess und es ist gewöhnlich besser, wenn Antivirus- oder Anti-Malware-Programme es automatisch machen. Um diese Malware zu entfernen, empfehlen wir Spyhunter zu verwenden. Wenn Sie Malware manuell entfernen möchten, müssen Sie zunächst den Namen der Malware identifizieren, die Sie entfernen möchten. Hier ist ein Beispiel eines verdächtigen Programms, das auf dem Computer eines Benutzers ausgeführt wird:

malicious process running on user's computer sample

Wenn Sie die Liste von Programmen geprüft haben, die auf Ihrem Computer laufen, zum Beipiel mit dem Task Manager, und ein Programm identifiziert haben, das verdächtig aussieht, sollten Sie mit diesen Schritten fortfahren:

manual malware removal step 1 Laden Sie ein Programm namens Autoruns herunter. Dieses Programm zeigt Auto-Start Anwendungen, Register und Dateisystem Standorte.

screenshot of autoruns application

manual malware removal step 2Starten Sie Ihren Computer im abgesicherten Modus:

Windows XP und Windows 7 Nutzer: Starten Sie Ihren Computer im abgesicherten Modus. Klicken Sie auf Start, klicken Sie auf Herunterfahren, klicken Sie auf OK. Während Ihr Computer neu startet, drücken Sie die F8 Taste auf Ihrer Tastatur mehrmals bis Sie das Windows Erweiterte Optionen Menü sehen. Wählen Sie dann Abgesicherter Modus mit Netzwerktreibern aus der Liste.

Safe Mode with Networking

Das Video zeigt, wie man Windows 7 im "Abgesicherten Modus mit Netzwerktreibern" startet:

Windows 8 Nutzer: Gehen Sie auf den Windows 8 Startbildschirm, geben Sie Erweitert ein und wählen Sie Einstellungen in den Suchergebnissen aus. Klicken Sie auf Erweiterte Startoptionen, wählen Sie Erweiterten Start im geöffneten "Allgemeine PC Einstellungen" Fenster. Ihr Computer wird jetzt in das "Erweiterte Startoptionen Menü" starten. Klicken Sie auf das "Problembehandlung" Feld, dann klicken Sie auf "Erweiterte Optionen". Auf dem erweiterte Optionen Bildschirm, klicken Sie auf "Starteinstellungen". Klicken Sie auf "Neustart". Ihr PC wird in den Starteinstellungen Bildschirm starten. Drücken Sie "5" um im Abgesicherten Modus mit Netzwerktreibern zu starten.

Windows 8 Safe Mode with networking

Das Video zeigt, wie man Windows 8 im "Abgesicherten Modus mit Netzwerktreibern" startet:

Windows 10 Nutzer: Klicken Sie auf das Windows Logo und wählen Sie die Power Schaltfläche. Im geöffneten Menü klicken Sie auf "Neu starten", während Sie die "Umschalttaste" auf Ihrer Tastatur gedrück halten. Im "Eine Option wählen" Fenster klicken Sie auf "Fehlerdiagnose", wählen Sie dann "Erweiterte Optionen". Im erweiterte Optionen Menü, wählen Sie "Starteinstellungen" und klicken Sie auf das "Neu starten" Feld. Im folgenden Fenster sollten Sie die "F5" Taste Ihrer Tastatur drücken. Das wird Ihr Betriebssystem im Abgesicherten Modus mit Netzwerktreibern neu starten.

windows 10 safe mode with networking

Das Video zeigt, wie man Windows 10 im "Abgesicherten Modus mit Netzwerktreibern" startet:

manual malware removal step 3Extrahieren Sie das Download-Archiv und führen Sie Die Datei Autoruns.exe aus.

extract autoruns.zip and run autoruns.exe

manual malware removal step 4In der Anwendung Autoruns, klicken Sie auf "Optionen" oben und entfernen Sie das Häkchen bei den Optionen "Leere Standorte entfernen" und "Windowseinträge verstecken". Nach diesem Prozess, klicken Sie auf das Symbol "Aktualisieren".

Click 'Options' at the top and uncheck 'Hide Empty Locations' and 'Hide Windows Entries' options

manual malware removal step 5Prüfen Sie die Liste der Autoruns Anwendung und finden Sie die Malware Datei, die Sie entfernen möchten.

Sie sollten ihren vollständigen Pfad und Namen aufschreiben. Beachten Sie, dass einige Malware ihre Prozessnamen und legitimen Prozessnamen von Windows versteckt. Jetzt ist es sehr wichtig, dass Sie keine Systemdateien entfernen. Nachdem Sie das verdächtige Programm gefunden haben, das Sie entfernen möchten, machen Sie einen Rechtsklick über den Namen und wählen Sie "Löschen".

locate the malware file you want to remove

Nachdem die Malware durch die Autoruns Anwendung entfernt wurde (dies stellt sicher, dass die Malware sich beim nächsten Hochfahren des Systems nicht automatisch ausführt), sollten Sie nach dem Namen der Malware auf Ihrem Computer suchen. Stellen Sie sicher, dass Sie alle versteckten Dateien und Ordner aktivieren bevor Sie fortfahren. Wenn Sie die Datei oder Malware gefunden haben, entfernen Sie diese.

searching for malware file on your computer

Starten Sie Ihren Computer in normalen Modus. Die Befolgung dieser Schritte sollte beim Entfernen jeglicher Malware von Ihrem Computer helfen. Beachten Sie, dass die manuelle Entfernung von Bedrohungen fortgeschritten Computerfähigkeiten voraussezt. Es wird empfohlen, die Entfernung von Malware Antivirus- und Anti-Malware-Programmen zu überlassen. Diese Schritte könnten bei fortgeschrittenen Malwareinfektionen nicht funktionieren. Es ist wie immer besser, eine Infektion zu vermeiden, anstatt zu versuchen, Malware danch zu entfernen. Um Ihren Computer sicher zu halten, stellen Sie sicher, dass Sie die neuesten Updates des Betriebssystems installieren und Antivirus-Software benutzen.

Um sicher zu sein, dass Ihr Computer frei von Malware-Infektionen ist, empfehlen wir einen Scan mit Spyhunter.

▼ Diskussion einblenden

Über den Autor:

Tomas Meskauskas

Meine Leidenschaft gilt der Computersicherheit und -technologie. Ich habe mehr als 10 Jahre Erfahrung in verschiedenen Unternehmen im Zusammenhang mit der Lösung computertechnischer Probleme und der Internetsicherheit. Seit 2010 arbeite ich als Autor und Redakteur für PCrisk. Folgen Sie mir auf Twitter und LinkedIn, um über die neuesten Bedrohungen der Online-Sicherheit informiert zu bleiben. Lesen Sie mehr über den Autor.

Das Sicherheitsportal PCrisk wurde von vereinten Sicherheitsforschern entwickelt, um Computeranwender über die neuesten Online-Sicherheitsbedrohungen aufzuklären. Weitere Informationen über die Autoren und Forscher, die bei PCrisk arbeiten, finden Sie auf unserer Kontaktseite.

Unsere Anleitungen zur Entfernung von Malware sind kostenlos. Wenn Sie uns jedoch unterstützen möchten, können Sie uns eine Spende schicken.

Über uns

PCrisk ist ein Cybersicherheitsportal, das Internet-Benutzer über die neuesten digitalen Bedrohungen informiert. Unsere Inhalte werden von Sicherheitsexperten und professionellen Malware-Forschern bereitgestellt. Lesen Sie mehr über uns.

Entfernungsanweisungen in anderen Sprachen
QR Code
Mögliche Malware Infektionen QR code
Scannen Sie diesen QR Code, um einfachen Zugriff auf einen Entfernungsleitfaden für Mögliche Malware Infektionen auf Ihrem mobilen Gerät zu haben.
Wir empfehlen:

Entfern Sie Windows-Malware Infektionen noch heute:

▼ JETZT ENTFERNEN
Combo Cleaner für Windows herunterladen

Plattform: Windows

Bewertung des Herausgebers für Combo Cleaner:
BewertungAusgezeichnet!

[Zum Seitenanfang]

Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr.