Kein Grund zur Panik: Hinter der Adresse steckt der Download-Server von Computer Associates, den unter anderem die Antiviren-Software eTrust Antivirus/eTrust InoculateIT nutzt, um neue Signaturen nachzuladen. Ich nehme an, dass dieses Programm installiert und so eingestellt ist, dass es bei jeder Einwahl nachsieht, ob es neuere Versionen gibt. Laut CA ist fv_nt86.exe die „Full Vet Engine NT/2000/XP“ und ii_nt86.exe die „Incremental InoculateIT Engine NT/2000/XP“
Versuchen Sie, diese 4 Jobsteps durchzuführen.
1: Aktualisieren Sie Ihre Anwendung, goto http://www.excid.com/faq/?id=4
Dieses konnte das Problem lösen, wenn nicht die letzten Jobsteps in der
Prozedur durchlaufen.
2: Installieren Sie diesen beiliegenden Registeraktualisierungsvorgang
3: Installieren Sie eine zweite ftp Führung:
Geöffnetes eTrust Antivirus
geöffnetes Scanner-Menü, Downloadunterzeichnungoptionen
betrachten "incooming" und Klicken fügt
Typen die folgenden Parameter hinzu:
Server: ftp.ca.com
Benutzer: anonym
Kennwort: [E-Mail-Adresse entfernt]
Tippen Sie neu: [E-Mail-Adresse entfernt]
Pfad: /Publikationinoculan/scaneng/
4: Aktualisierungsvorgang Unterzeichnung archiviert manuell.
ftp://ftpav.ca.com/pub/inoculan/scane... (Inoculate)
ftp://ftpav.ca.com/pub/inoculan/scane... (VET)
Ãberprüfen Sie Ihr Version Info, nachdem Sie die Prozedur
oben durchgeführt haben.
Ihre aktuelle Version sollte sein:
Anwendung: 7.0.0402
Impfen Sie: 23.65.6 (or greater)
Vet: 11.4.8313 (oder grösseres)
Weitere technische Hilfe der Entdeckung an http://www.excid.com/faq/
Ich hoffe, daà dieses Ihr Problem löst.
wenn nicht dann hast du evtl ein Virus
also
NAME:Fantibag.B
ALIAS:Email-Worm.Win32.Bagle.bs
Bei Fantibag.B handelt es sich um einen Trojaner, der einen Paketfilter installiert, um den Download von AV-Datenbankaktualisierungen sowie von Sicherheits-Patches zu verhindern. Er hat �hnlichkeiten mit den heutigen Bagle-/Mitglieder-Trojanern.
Wird die Datei des Trojaners ausgef�hrt, kopiert sie sich unter dem Namen 'firewall_anti.exe' in das Windows-Verzeichnis. Der Trojaner erstellt folgenden Registrierungsschl�ssel, um seine Ausf�hrung beim Systemstart sicherzustellen:
[HKLM\Software\Microsoft\Windows\CurrentVersion\Run]
"firewall_anti" = "%WinDir%\firewall_anti.exe"
Der Trojaner legt die DLL 'firewall_anti.dll' im Windows-Verzeichnis ab und injiziert diese in den Adressraum des Programms Internet Explorer.
Paketfilterung
Wird die abgelegte DLL aktiviert, modifiziert sie die Netzwerkschnittstelle mit der RAS Paketfilterungs-API von Microsoft. Es wird ein Filter hinzugefügt, der den Zugang zu AV-Herstellern und sicherheitsrelevanten Sites verhindert:
mfg