Neues Rootkit spioniert sehr gut getarnt Daten aus

Viren & Trojaner Das Sicherheitsunternehmen Prevx hat vor einer neuen Variante des Rootkits Mebroot gewarnt. Diese soll sich aktuell ausbreiten und über ausgefeilte Methoden verfügen, sich vor der Entdeckung durch Security-Software zu schützen. mehr...

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
ich denke, hätte man das Sicherheitskonzept durchgezogen dann wären solche Probleme erst garnet aufgetreten

Rootkits in Verbindung mit Schadcode is ja wohl der ober Hammer.....

EDIT: über das bzw. die Minuse kann ich nur schmunzeln *gg*
 
@drmirage: Von was für einem Sicherheitskonzept redest du jetzt bitte? Und welchen Sinn hätten RootKits, wenn sie keinen Schadcode nutzen würden? Nur gut aussehen sollen die bestimmt nicht.
 
@Knarzi:
1. Rootkits sind nichts neues und Stammen ursprünglich aus Unix Zeiten, für Windows User sind sie unangebracht, soweit vom Nutzen, d.h. Rootkit bei Windows bedeutet eigentlich immer was schlechtes, jedoch is ein Rootkit ansicht nichts verkehrtes..., nur weil viele keinen Nutzen sehen heißt es nicht das keiner vorhanden ist

2. mit Sicherheitskonzept meine auch Speziel XP, Standardmäßig als Admin unterwegs zu sein, kann nie sicher sein, Microsoft hatte die Idee vom Eingeschränkten Konto... leider wurde das nie vernünftig umgesetzt (Bordeigenmittel von Windows sind eine Qual für Engeschränkte Konten), unter Linux ist es z.B. gang und gebe mit Benutzer Konten zu Arbeiten und mit Admin Konto Software oder Treiber zu installen

Mit einem Eingeschränkten Konto werden angriffspunkte zumindest reduziert und Rootkits können dann auch nicht mehr viel anrichten
 
@drmirage: Alles gute hat nun mal auch Mißbrauchspotienzial. Und die ersten Rootkits in der Unix-Ecke waren nun mal dazu gedacht, Einbruchsspuren zu verschleiern. Und Rootkits sind auch heute noch im Linux/Unix-Umfeld das Hauptproblem, besonders im Serverumfeld. Und genau da zeigt sich eben, dass nicht nur das System Sicherheit gewährleistet, sondern der Admin, bzw. die darauf laufende Software. Scheinbar scheint dir dieser Bericht entgangen zu sein: http://tinyurl.com/2kb7fo In den meisten Fällen wird nach dem Einbruch ein Rootkit installiert um auch weiterhin die Kontrolle zu behalten. Vielleicht mag es bei Desktopsystem im Linuxbereich etwas schwerer sein, dank unbedarfter User im Endeffekt genauso einfach. Und deshalb immer die selben schwachsinnigen Diskusionen um ein Sicherheitskonzepzt anzufangen kannst du stecken lassen. Der "DAU" würde auch unter Linux sein Passwort eingeben, wenn in der Mail was von dicken Titten steht. Wie Einstein schon sagte, die Dummheit der Menschen ist unendlich.
 
@drmirage: Seit Vista arbeitet aber jeder Standardmäßig nicht mehr mit Admin-Rechten. Das Problem bei der ganzen Geschichte ist nur, dass das MS nicht konsequent genug umgesetzt hat. Zum Beispiel reicht es standardmäßig bei Vista aus (wenn ein Programm Admin-rechte benötigt und das UAC-Fenster aufgeht) einfach nur Ok zu drücken. Standardmäßig wird nicht das Admin-Kennwort abgefragt. Ausserdem finde ich es nicht gut, dass selbst ein DAU in der Lage ist die UAC bzw. Benutzerkontensteurung zu deaktivieren. Ich hoffe, dass sie bei Windows 7 (habs bisher noch nicht getestet) die UAC konsequenter umsetzen.
 
@seaman: "Standardmäßig wird nicht das Admin-Kennwort abgefragt" Das liegt daran das auch heute noch jeder User zuerst mal sowas wie Adminrechte hat. Erst wenn du dein Konto selber erschränkst wird bei der UAC auch das Admin-Passwort abgefragt.
 
@Knarzi:
Wie schwachsinnig? Wenn es noch nicht mal vorhanden wäre, dann kann man es ja auch nicht nutzen!

Wenn der User das nicht macht, dann kann die Soft nix dafür. Ausserdem hätte das alles nicht sein müssen. Hätte Microsoft sofort nen Benutzeraccount ohne Admin Rechte erstellt und die Software hersteller dazu auch richtig Programmiert DANN wären Spiele oder Soft installationen auch ohne Admin Rechte möglich. Das wurde nicht gemacht.

Klar mit Vista wurde es endlich vollzogen nur welchen Anteil hat Vista am Markt und welchen XP.

Der zweite Part is aber noch nicht abgeschlossen, Software Hersteller müssen jetzt sauberer Progr. und da bin ich mal gespannt wie sich alles entwickelt.

EDIT: Hab Artikel gelesen, und nu?

Zitat:
"Den Statistiken zufolge sind zu schwache oder offenliegende Passwörter und Sicherheitslücken in den Webanwendungen sowie Konfigurationsfehler die häufigste Ursache für erfolgreiche Einbrüche. Während ein besseres Passwort noch einfach zu wählen ist, kann etwa der Artikel Serverfrieden auf heise Security bei der sicheren Konfiguration von PHP auf einem Webserver hilfreich sein."

Menschliches versagen ist was anderes wie ein vernünftiges Sicherheitsmechanismus.

Ich meine, du hast ein Auto, stell dir vor mit einem Passwort öffnet sich das, jetzt kann das System Super Duper toll sein, wenn du das passwort dann aber "Auto" nennst, dann ist man selber schuld wenn es weg is. Es ging auch nie um die Kompetenz des Anwenders!
 
@drmirage: Nu drifteste aber völlig ab mit deiner Argumentation. Wären Installationen auch ohne Adminrechte möglich, dann könnte sich jedes Schadprogramm immer noch unbemerkt installieren und müsste nur auf die Möglichkeit warten, höhere Rechte zu erlangen. Kein System ermöglicht installationen im Benutzerkontext. Und so wie du gerade argumentierst, zeigt es nur, dass du keinen blassen Schimmer hast.
 
@Knarzi:
Aha, dachte schadcode will an meine Systembereiche...

Sicherlich hab das nun Sachlich falsch dargestellt, meine Software Installationen müssen auch nur per Zusage passieren. Sonst is der Schutz ja hinfällig bzw. nicht Effektiv.

BTW: Im Engeschränkten XP Konto ist auch möglich als Benutzer Software zu Installieren so lange keine Systembereich betroffen werden, also einen Texteditor kann ich ohne admin recht Installieren, ein Spiel nicht, zumindest einige

Aber wenn, hat der Schadcode weniger möglichkeiten Systembereiche zu Infizieren!

Oder braucht das Spiel/Software unbedingt am system ordner rumfummeln? der brauch nur den Programme (für die Soft) Ordner und den Eigene Datein (Settings, Savegames, usw.)

Bei Linux ist das nicht so, dort muss für jede Installation oder tiefere Systemänderungen das Pass eingeben werden

Hier ein link http://tinyurl.com/d3sut
 
@drmirage: Installieren nicht, entpacken und ausführen ja. Das ist ein Unterschied. Und Schadcode will auch nicht unbedingt an Systembereiche. Dem kann auch schon das Home-Directory reichen, mit seiner Fülle an wahrscheinlich schick vertraulichen Daten. Der Programme-Ordner ist nun mal ein System-Ordner, an dem ein normaler User keinen Zugriff drauf hat. Der Grund dafür ist, dass dort ausführbare Dateien drin liegen, die durch Schadcode manipuliert werden könnten.
 
@Knarzi:
dem stimmt ich dir zu, deshalb gab ich ja zu das ich oben mich gedanklich einmal falsch gedreht hatte

ok ich habe für meinen Teil alles gesagt, und hab ich nun immernoch keinen blassen schimmer? wenigtens haben wir vernünftig Kommuniziert :D

das hatte ich mal vor längerer Zeit gelesen.. Dort geht es um Sicherheitskonzepte :) http://tinyurl.com/d3sut
 
@Knarzi: Was Einstein sagte haben schon einige sehr lange vor ihm gesagt und das Wort DAU ist eine der dämlichsten in WF-Statements benutzte Abkürzung, die nicht selten von Vertretern dieser Gattung benutzt wird.
 
@DennisMoore: Ja, das weiß ich, aber darauf wollte ich gar nicht hinaus. Meine Betonung lag auf STANDARDMÄßIG und da muss MS meiner Meinung nach noch extram stark nachbessern. Ich hoffe, dass das mit Windows 7 geschieht (habe im Moment keine Zeit Win7 mal zu testen). Werde mir die Final aber auf alle Fälle über MSDNAA laden (bin Student). Ausserdem finde ich es nicht gut (wie ich bereits geschrieben habe), dass sich die UAC so leicht bei Vista deaktivieren lässt. Auch da MUSS nachgebessert werden. Ok, für Firmen (bzw. deren IT-Abteilungen) muss es natürlich eine Möglichkeit geben, aber das ist eine andere Geschichte. Ein Privat-User sollte UAC nicht so einfach deaktivieren können.
 
@seaman: Ja genau den User bevormunden und die deaktivierung so schwer wie möglich machen oder wie? Wer wo was deaktiviert oder umstellt hat zu wissen was er da tut und ansonsten mit den Konsequenten zu leben, ich finde es schon jetzt viel zu übertrieben wie sehr ich als User das Denken abgenommen bekomme. Notfalls würde ein Warnfenster reichen wenn man die UAC deaktiviert dass nochmal darauf Hinweist dass das ein Sicherheitskonzept ist dass grade deaktiviert ist, und gut.
 
Wer hat den denn Programmiert? Schäuble? :-)
 
@Jack21: ne, aber wenn das teil so gut ist, könnte man drüber nachdenken, den doch einfach mal bundestrojaner zu nennen
 
@Jack21: Oder SonyBMG :)
 
Mich würde mal interessieren wie das "Werden die Seiten auf einem anfälligen Computer geladen, infiziert das Rootkit den Master Boot Record (MBR). " gemeint ist. Was bitte ist ein "anfälliger Computer", ungepatcht? Ich Rätsel.
 
@Steiner2:

Menschen die mit Admin Rechten Online sind...

aber auch die ihr System nicht auf den aktuellen Stand halten sind fahrlässig
 
@drmirage: denke mal dein erster Punkt dürfte hier fast jeden betreffen.
 
@Flanders:

würde ich nicht behaupten, der durschnittsuser ja (das trifft dann wohl eine hohe Masse)

aber Linuxuser sind aussen vor, Mac meine ich auch

bei Windows sind nur die OHNE Admin Rechten unterwegs die sich auch mit "Rechteverwaltung" mal auseinander gesetzt haben oder sich über Sicherheit gedanken gemacht hat

aber wie ich schon schrieb, das hat Microsoft verpennt/verpatzt (Idee is da, sogar die mittel sind vorhanden, aber habens nicht durchgezogen)
 
@Flanders: ... nö - habe selbst zu seeligen XP-Zeiten grundsätzlich ein Internet-Konto benutzt, das nur eingeschränkte Rechte hatte ... :)
 
@Flanders: Ich denke mal, die meinst mit "hier" Winfuture, oder? Und da denke ich, wird es eher umgekehrt sein. Die meisten hier haben das DAU-Stadium schon lange verlassen und wissen wie sie ihrer Computer sichern müssen.
 
@alle: Es ging mir nicht um die Frage wie man (fast) sicher surft, sondern wieder mal um die schwammigen Aussagen in dem Artikel, Hauptsache was geschrieben und untermauern tu ich meine Behauptung mit der standfesten Aussage "anfällig", so was nervt, die sollen das richtig Beschreiben oder lassen, so ist es wieder nur eine Nichtsausagende Schlagzeile von denen wir nun weis Gott schon genug haben.
 
Kann man solche Seiten, die Schadcode oder eben sowas hier verbreiten nicht einfach in Ursels Zensurliste mit aufnehmen?
 
@mcbit: vielleicht haben bestimmte seiten diesen code drin ohne das jemand etwas davon weiß. dann werden halt mal seiten gesperrt und was dann geht das so weiter... bis dann alle möglichen seiten gesperrt sind und auch mit sicherheit gesperrt bleiben, obwohl der schadcode evtl. nicht mehr da ist. so wird dann diese liste länger und länger und schon werden "unschuldige" seiten geblockt..
 
@hjo: Nun, Google scannt und cached so ziemlich alle seiten. Diese werden gescannt, der Schadcode sollte ja bald bekannt sein. Die URL dieser Seiten kommt automatisch in Tante Ursels "Liste zum Schutz der doofen Internetnutzer vor KiPo und Rootkits" und alles ist schön. Wer eine solche Seite mit Schadcode ansurft, bekommt einen Hinweis darauf, warum diese Seite gesperrt ist, natürlich freundlichst präsentiert von Google. Desweiteren wird der Webmaster der betroffenden Seite zu Hause abgeholt und mit dem Hubschrauber nach Karlsruhe gebracht. Ich finde, das sind uns unsere Schützer schuldig.
 
@mcbit: Dann müsste man jede Seite sperren die Cross Site Scripting anfällig ist. Also >50% aller Seiten im Netz. :)
 
@root_tux_linux: Das ist mir die Sicherheit meiner Daten Wert. Und überhaupt, wer benötigt so viele Seiten im Netz?
 
@mcbit: Warum überhaupt ne Auswahl?
 
@root_tux_linux: Frage ich mich auch. Das Internet, getestet, kontrolliert und zertifiziert durch das Bundesamt für Onlineinformationen finanziert mittels GEZ, welche natürlich masiv erhöht werden müßten. Das erspart uns Schmuddel- und Schadcodeseiten und man ist immer mit den Nachrichten versorgt, fern jeder Verschwörungstheorie und unbelästigt von deren, die meinen, die Wahrheit zu wissen. Was von diesem Bundesamt genehmigt und veröffentlicht ist, ist bereits die Wahrheit, andere Wahrheiten gibt es nicht.
 
@mcbit: Und dann muss man sich erst ne Genehmigung vom Bundesamt für Onlineinformationen holen wenn man eine HP möchte? ^^
 
@root_tux_linux: Natürlich, was denkst Du denn. Kann doch nicht sein, dass das Internet rechtsfreier Raum ist. Der Quellcode der HP wird natürlich verifiziert. Danach sind Änderungen ohne Antrag verboten. Ähnlich wie eine Kfz-Zulassungstelle wirds dann Anlaufstellen in Ballungszentren geben. Ich freue mich jetzt schon auf eine Welt ohne Schmuddelseiten im Internet, ohne böse HP und, das ist ganz wichtig, ohne Raubkopierterrorismus.
 
@mcbit: Oh nein... Ohne Pornos und Raubkopien dreh ich durch. :(
 
@root_tux_linux: :P
 
@mcbit: Ich bezweifel nur, dass sich dann noch viele nutzer im Internet herumtreiben würden, wenn es keine Schmuddelseiten oder Raubkopien mehr gäbe. Und die Provider würden ihre Breitbandanschlüsse auch nicht mehr an den Mann bringen. Dass die Nachrichtenseiten zensiert wurden fällt wahrscheinlich weniger Leuten auf.
 
@satyris: Deine Bedenken sind unnötig. Arbeitsplätze, die durch Schmuddelseiten, Raubkopierterrorismus und ähnliches enstanden sind, sind schmutzige Arbeitsplätze. Und wenn Breitbandanschlüsse nicht mehr so zahlreich benötigt werden, ist ein weiteres Wettrüsten der Infrastruktur nicht mehr nötig, die Energiebilanz würde inklusive des CO2-Ausstoßes beser aussehen. Die Leute besinnen sich wieder auf das, was wirklich Spaß macht im Leben, soziale Kontakte in der realen Welt, raus ins Grüne, Spaziergänge im Park - kurz, die Menschheit befriedet sich.
Nachrichtenseiten werden nicht zensiert, sondern von Fehlern bereinigt, die durch revolutionäre Subjekte in die Welt gesetzt werden, weil sie unsere schöne Gesellschaft zerstören wollen. Es ist gut, das Nachrichten oder gar Lügen dieser Subjekte nicht ins Internet gelangen.
 
@mcbit: Wer benötigt soviele Seiten im Netz. :D
 
@mcbit: Aus deinem Kommentar lese ich kurzgefasst: Pornoseiten sind Umweltverschmutzung und die Bevölerung befriedet sich, weil sie sich nicht mehr befriedigen kann :-)
 
Kann jedem nur raten, sein System mal mit Malwares Anti-Malware zu scannen. Neben einem Virenscanner und Spybot gehört das inzwischen zu meinen Standardtools. Findet Sachen, die die anderen nicht finden !
 
@Dario:
stimmt schon, is auch mein Standard Set (Spybot, SpywareBlaster, Dienste [NTSVCFG] aus usw...)

aber bei Rootkits stößt diese Soft an grenzen, da sind Spezielle Programme besser geeignet aber ziemlich Zeitintensiv (Analyse der Daten) und erfordert gutes Wissen über Windows, also nix für den laien...
 
@Dario: Vielleicht ist das Tool SUPERAntiSpyware 4.26.1000 auch etwas für dich. http://tinyurl.com/dx8fkt
 
@Elvenking:
da war aber jemand mal richtig kreativ bei der namensgebung XD
 
@Dario: aber wenn sie etwas auf deinem pc finden, ist es doch schonmal ein zeichen, dass etwas nicht in ordnung ist. das kind ist also schon in den brunnen gefallen :)
 
@Dario: Hey, sorry, aber die Brain.exe zu scannen wäre einfacher. Ich habe nicht von diesem Schrott Standardmäßig installiert. Ein oder zwei mal im Jahr mache ich eine Großangelegte Prüfung mit Tools die in aller munde sind, und auch solchen die weniger bekant sind. Die Scans verlaufen immer mit maximaler tiefe und intensivster Stufe die das Programm bittet. Ich habe seid drei Jahren nicht einmal eine Warnung. Vor drei Jahren habe ich nämlich diese Tools endgültig vom System verbannt. Ich nutze eine gut konfigurierte Hardwarefirewall, arbeite auch nicht wie die meisten mit einem Adminkonto, und habe mich dadurch noch nie eingeschränkt gefühlt. Und ich sage es immer wieder, dieses Gequake von Antivir&Co kann man echt nicht mehr hören. Es gibt sicherlich auch ein begründeten Einsatz solcher Tools, jedoch nicht von den allgemein bekannten sondern echten Protools, diese werden aber erst auf Bestellung geschrieben.
 
@Laika: Brain.exe ist besser als gar nichts, aber eben nicht mehr viel Wert. Heute kann jeder selbst mit ausgeprägtem Brain.Exe eine Malware einfangen.
 
Ähm, gehts hier wirklich um nützliche Tools oder um Scareware?? Spybot kenne ich ja noch, aber dieses ganze Anti-Spy und/oder Anti-Malware hört sich für mich irgendwie komisch an.
 
@DennisMoore:
SpywareBlaster nutzt Preventivmaßnahmen so wie SpyBot, das heißt es werden erstmal die Möglichkeiten von Schutz genutzt der der Browser von Hause mitbringt. Ich denke es kann nicht schaden, wenn cookies,host,activex, gesperrt werden. Wie eine Blacklist von Bösen buben *gg*.

Sonst nutzt ich Gmer (Rootkitanalys) oder Autoruns von Sysinternels (naja jetzt Microsoft) und ein paar weitere Tools.
 
@DennisMoore: Als Alternative zu Spybot S&D ist Malwarebytes Anti-Malware auf jeden Fall einen Blick wert.
 
mich würds interessieren ob man mit nem Linux Proxy verhindern könnte, dass die Daten gesendet werden, auch wenn sie über den Port 80 gehen ???
 
Gestern Abend erschien plötzlich aus heiterem Himmel ein Bluescreen, und unten links stand was von saving... dann ging alles aus.

Beim Hochfahren kam kein Ladebildschirm, sondern Datein wurden angezeigt, als würde irgerndwas installiert werden. Ganz viele hintereinander.

Danach ließ sich Vista ganz normal starten. Viren werden auch nicht erkannt.

Ist das ein Anzeichen? Und würde ein Bios Update helfen (bzw. die selbe Version nochmal überspielen)??
 
@Presswurst: Gibt es bei Vista und Windows 7 eigentlich auch noch das, dass FAT(32) Partitionen eventuell beim Start getestet werden ?
 
@Elvenking: Ich weiss nicht, es sah auch nicht nach einem Scan aus, sondern eher nach einer Installation/Kopiervorgang. Das hatte ich noch nie gesehen.
 
@Presswurst: Vielleicht das System auf einen früheren Systemwiederherstellungspunkt zurücksetzten.
 
@Presswurst: Bei dir wurde ein Speicherabbild erstellt (saving), danach hat Windows einen Start gemacht bei dem dir die Treiber angezeigt wurden, die gerade geladen werden. Das geht relativ schnell. Passiert normalerweise eigentlich nur wenn man im "Abgesicherten Modus" bootet. Ist aber alles in allem nix was einen mt Sorge erfüllen sollte. Erst wenn öfter Bluescreens auftauchen sollte man mal untersuchen woran das liegt. Entweder an kaputtgehendem RAM oder Festplatten, an schlecht programmierten Treibern oder an fehlerhafter Software.
 
Ich weiss nicht, es sah auch nicht nach einem Scan aus, sondern eher nach einer Installation/Kopiervorgang.

Das hatte ich noch nie gesehen.
 
Na ja... selbst Schuld wer sich was einfängt.Immer das gleiche, immer wieder wird davor gewarnt als Admin zu arbeiten, immer wieder wird davor gewarnt das automatische Update zu deaktivieren. Ich sag nur SELBST SCHULD.
 
Einfallstore gibts ja wieder vermehrt weil die Leute nicht patchen aber in der Regel muss man sich den Rootkit schon selbst runterladen und starten.
 
svc.host sollte man nicht verwechseln mit svchost.exe - hierbei handelt es sich um normale Windows - Systemprozesse. Eventuell kann man eine Infektion des MBR mit der seit Jahren in die BIOS aller Mainboards "verbauten" MBR-Schutzfunktion verhindern. Standardmässig ist diese meisst abgeschaltet, da es Probleme mit Partitionierungs oder Setupprogrammen geben kann, die den MBR verändern.
 
Gibts die Bedrohung auch für Vista? Ich frag mich nämlich gerade wie Schadcode auf den MBR schreiben will. Das dürfte nicht mal gehen wenn man mit IE7 oder IE8 als Admin surft. Der Internet Explorer läuft ja in einer eigenen Umgebung und kann gar nicht auf den MBR schreiben.
 
@DennisMoore: (......überwand mühelos Microsofts neue Sicherheitsmechanismen DEP (Data Execution Prevention) und ASLR (Address Space Layout Randomization), verschaffte sich auf diese Weise Zugriff auf das Vaio-Notebook....), wurde doch beim hacker wettbewerb über den ie8 geknackt. 12 std später wurde das leck aber von ms geschlossen.
 
würde ich sofort merken. Gucke öfters mal in den Taskmanager, und wenn da ne svc.host auftaucht würde sofort alles Alarm schlagen, denn die gibt es nämlich in Windows nicht.
 
@legalxpuser:

leider nicht, oder sollte es nicht, der Rootkit soll genau das verhindern...

selbst mit den Process Viewer von Sysinternals (Microsoft) sollte die nicht zu sehen sein

dafür brauchst du entweder Virensoft die den rootkit schon kennt oder musst selber auf die jagt

http://www.gmer.net/index.php
 
@drmirage: Genau so ist es. Bei Rootkits helfen nur Spezialtools. Gmer ist jedenfalls dafür empfehlenswert, da dieses Tool, im Gegensatz zu anderen vergleichbaren Tools, noch weiterentwickelt wird.
 
@drmirage: was es aber nicht verhindern kann ist dann immer noch der ausgehende Traffic den ich dann sicherlich bemerken würde an ständiger Netzaktivität. oder können das Rootkits mittlerweile auch??
 
@legalxpuser:
Soweit ich weiß wird der Traffic noch nicht verschleiert (vlt. nicht realisierbar zu tarnen?). Also könnte man bei Auffälligkeiten evtl. von einem Rootkit ausgehen. Wenn man sich sicher ist, das im moment kein Datentransver statt findet müsste, dann ist das schon verdächtig. Was auf jedenfall nicht geht, ist den Traffic völlig zu verschleiern, wenigtens im Router könnte man die "Anomalie" beobachten.
 
würde da 'sandboxie' helfen, wenn ich Firefox ausschließlich mit sandboxie betreibe?
 
@Superia:
ja aber sowas steht auch auf www.gidf.de
 
@drmirage: Wow, was für ein super Comment! Du scheinst die Seite ja bestens zu kennen...
 
@Superia:

was ist daran auszusetzen?
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles