Bei Microsoft anmelden
Melden Sie sich an, oder erstellen Sie ein Konto.
Hallo,
Wählen Sie ein anderes Konto aus.
Sie haben mehrere Konten.
Wählen Sie das Konto aus, mit dem Sie sich anmelden möchten.

Zusammenfassung

Das Windows-Tool zum Entfernen bösartiger Software (Malicious Software Removal Tool, MSRT) hilft beim Entfernen von Schadsoftware von Computern, auf denen eines der folgenden Betriebssysteme ausgeführt wird: 

  • Windows 10

  • Windows Server 2019

  • Windows Server 2016

  • Windows 8.1

  • Windows Server 2012 R2

  • Windows Server 2012

  • Windows Server 2008 R2

  • Windows 7

  • Windows Server 2008

Microsoft veröffentlicht das MSRT in der Regel monatlich als Teil des Windows Updates oder als eigenständiges Tool. (Ausnahmen finden Sie unter Übersprungene Versionen.) Verwenden Sie dieses Tool, um bestimmte weit verbreitete Bedrohungen zu finden und zu entfernen und die vorgenommenen Änderungen rückgängig zu machen (siehe abgedeckte Schadsoftwarefamilien). Für eine umfassende Erkennung und Entfernung von Schadsoftware sollten Sie Windows Defender Offline oder Microsoft Safety Scanner verwenden.

Dieser Artikel enthält Informationen darüber, wie sich das Tool von einem Antiviren- oder Antischadsoftwareprodukt unterscheidet, wie Sie das Tool herunterladen und ausführen können, und was passiert, wenn das Tool Schadsoftware findet. Außerdem erhalten Sie Informationen zu den Versionen des Tools. Er enthält außerdem Informationen für Administratoren und erfahrene Benutzer, etwa zu den unterstützten Befehlszeilenoptionen.

Hinweise: 

Weitere Informationen

Hinweis: Seit November 2019 verwendet das MSRT ausschließlich die SHA-2-Signierung. Ihre Geräte müssen für die Unterstützung von SHA-2 zum Ausführen von MSRT aktualisiert werden. Weitere Informationen finden Sie unter Unterstützung der SHA-2-Codesignierung für Windows und WSUS (2019).

Die einfachste Möglichkeit zum Herunterladen und Ausführen des MSRT ist die Aktivierung der Funktion „Automatische Updates“. Durch die Aktivierung der Funktion „Automatische Updates“ wird gewährleistet, dass Sie dieses Tool automatisch erhalten. Falls die Funktion „Automatische Updates“ aktiviert ist, haben Sie bereits neue Versionen dieses Tools erhalten. Das Tool wird im stillen Modus ausgeführt, sofern keine Infektion festgestellt wird. Falls Sie keine Benachrichtigung über eine Infektion erhalten haben, wurde keine bösartige Software gefunden.

Aktivieren automatischer Updates

Führen Sie die Schritte in der folgenden Tabelle für das von Ihnen verwendete Betriebssystem durch, um „Automatische Updates“ zu aktivieren:

Betriebssystem:

Gehen Sie wie folgt vor:

Windows 10

  1. Klicken Sie auf die Start-Schaltfläche und dann auf Einstellungen  > Update & Sicherheit  > Windows Update . Wenn Sie manuell nach Updates suchen möchten, wählen Sie Nach Updates suchen aus.

  2. Wählen Sie Erweiterte Optionen, und klicken Sie dann unter Auswählen der Installationsmethode für Updatesauf Automatisch (empfohlen).

Hinweis Windows 10 ist ein Dienst. Dies bedeutet, dass automatische Updates standardmäßig aktiviert sind und Ihr PC stets über die neuesten und besten Features verfügt.

Windows 8.1

  1. Öffnen Sie Windows Update, indem Sie vom rechten Bildschirmrand nach innen wischen (bei Verwendung einer Maus führen Sie den Zeiger in die Ecke unten rechts auf dem Bildschirm und dann nach oben). Wählen Sie Einstellungen  > PC-Einstellungen ändern > Update & Wiederherstellung > Windows Update. Wenn Sie manuell nach Updates suchen möchten, wählen Sie Jetzt suchen aus.

  2. Wählen Sie Installationsmethode für Updates und dann unter Wichtige Updates die Option Updates automatisch installieren (empfohlen) aus.

  3. Aktivieren Sie unter Empfohlene Updates das Kontrollkästchen Empfohlene Updates auf die gleiche Weise wie wichtige Updates bereitstellen.

  4. Aktivieren Sie unter Microsoft Update das Kontrollkästchen Updates für andere Microsoft-Produkte bereitstellen, wenn ein Windows-Update ausgeführt wird, und wählen Sie dann Anwenden aus.

Windows 7

  1. Klicken Sie auf Start Windows 7-Startsymbol, gehen Sie zu Alle Programme und klicken Sie dann auf Windows Update.

  2. Klicken Sie im linken Bereich auf Einstellungen ändern.

  3. Aktivieren Sie die Option Updates automatisch installieren (empfohlen).

  4. Aktivieren Sie unter Empfohlene Updates das Kontrollkästchen Empfohlene Updates auf die gleiche Weise wie wichtige Updates bereitstellen und klicken Sie dann auf OK. Wenn Sie zur Eingabe eines Administratorkennworts bzw. zur Bestätigung aufgefordert werden, geben Sie das Kennwort ein, oder bestätigen Sie den Vorgang. Fahren Sie mit Schritt 3 fort.

Laden Sie das MSRT herunter. Sie müssen den Microsoft-Software-Lizenzbedingungen zustimmen. Die Lizenzbedingungen werden nur beim ersten Zugriff auf die Funktion "Automatische Updates" angezeigt.

Hinweis Nachdem Sie den Lizenzbedingungen einmal zugestimmt haben, erhalten Sie zukünftige Versionen des MSRT, ohne dass Sie bei Ihrem Computer als Administrator angemeldet sein müssen.

Das MSRT wird im stillen Modus ausgeführt. Wenn bösartige Software auf dem Computer erkannt wurde, erscheint eine Sprechblase im Infobereich, die Sie über den Fund informiert, sobald Sie sich das nächste Mal als Administrator anmelden.

Ausführen eines vollständigen Scans

Wenn böswillige Software erkannt wurde, werden Sie möglicherweise dazu aufgefordert, einen vollständigen Scan durchzuführen. Es wird empfohlen, diesen Scan vorzunehmen. Ein vollständiger Scan führt einen schnellen Scan und anschließend einen vollständigen Scan des Computers durch, unabhängig davon, ob böswillige Software während des schnellen Scans gefunden wurde oder nicht. Dieser Scan kann einige Stunden dauern, da alle Festplatten- und Wechsellaufwerke durchsucht werden. Zugeordnete Netzwerklaufwerke werden jedoch nicht durchsucht.

Entfernen von bösartigen Dateien

Falls Dateien auf dem Computer von bösartiger Software modifiziert (oder infiziert) wurden, werden Sie vom Tool dazu aufgefordert, die bösartige Software aus diesen Dateien zu entfernen. Falls die bösartige Software Browsereinstellungen verändert hat, wird Ihre Startseite möglicherweise geändert, um Sie auf eine Seite zu leiten, die Ihnen Anweisungen zur Wiederherstellung Ihrer ursprünglichen Einstellungen bietet.

Sie können entweder bestimmte Dateien oder alle vom Tool erkannten infizierten Dateien bereinigen. Beachten Sie, dass während dieses Prozesses einige Daten verloren gehen können. Außerdem kann es sein, dass das Tool den ursprünglichen Zustand mancher Dateien vor der Infektion nicht wiederherstellen kann.

Das Tool fordert Sie eventuell auf, den Computer neu zu starten, damit bestimmte Schadsoftware entfernt werden kann, oder Sie werden vom Tool eventuell dazu aufgefordert, manuelle Schritte durchzuführen, um das Entfernen der Schadsoftware abzuschließen. Verwenden Sie ein aktuelles Antivirenprogramm, um das Entfernen der Infektion abzuschließen.

Meldung von Infektionsinformationen an Microsoft – Das MSRT sendet grundlegende Informationen an Microsoft, wenn es Schadsoftware oder einen Fehler feststellt. Diese Informationen werden dazu verwendet, die Verbreitung eines Virus zu verfolgen. Mit diesem Bericht werden keine identifizierbaren persönlichen Daten gesendet, die sich auf Sie oder den Computer beziehen.

Das MSRT verwendet kein Installationsprogramm. Wenn Sie das MSRT ausführen, erstellt das Tool normalerweise ein temporäres, zufällig benanntes Verzeichnis im Stammverzeichnis Ihres Computers. Dieses Verzeichnis enthält mehrere Dateien sowie die Datei „Mrtstub.exe“. Der Ordner wird in den meisten Fällen automatisch gelöscht, nachdem die Ausführung des Tools beendet ist oder nachdem ein Neustart erfolgt ist. Der Ordner wird jedoch nicht immer automatisch gelöscht. In diesen Fällen kann er manuell gelöscht werden, ohne dass dies negative Auswirkungen auf den Computer hat.

Erhalten von Support

Schutz von Windows-Computern vor Viren und Schadsoftware: Virenlösungs- und Sicherheitscenter

Hilfe beim Installieren von Updates: Support für Microsoft Update

Lokaler Support entsprechend Ihrem Land: Internationaler Support.

Microsoft Download Center

Hinweis: Ab November 2019 wurde MSRT exklusiv mit SHA-2 signiert. Ihre Geräte müssen für die Unterstützung von SHA-2 zum Ausführen von MSRT aktualisiert werden. Weitere Informationen finden Sie unter Unterstützung der SHA-2-Codesignierung für Windows und WSUS (2019).

Sie können das MSRT manuell aus dem Microsoft Download Center herunterladen. Die folgenden Dateien stehen zum Download zur Verfügung:

Für x86-basierte 32-Bit-Systeme:

Downloadsymbol Laden Sie das x86 MSRT-Paket jetzt herunter.

Für x64-basierte Systeme (64-Bit):

Downloadsymbol Laden Sie das x64 MSRT-Paket jetzt herunter.

Veröffentlichungsdatum: 12. März 2024.

Weitere Informationen zum Herunterladen von Microsoft Support-Dateien finden Sie unter Beziehen von Microsoft Support-Dateien im Internet.

Microsoft hat diese Datei auf Viren überprüft. Dazu wurde die neueste Software zur Virenerkennung verwendet, die zum Zeitpunkt der Bereitstellung verfügbar war. Die Datei befindet sich auf Servern mit verstärkter Sicherheit, wodurch nicht autorisierte Änderungen an der Datei weitestgehend verhindert werden.

Bereitstellen des MSRT in einer Unternehmensumgebung

Wenn Sie IT-Administrator sind und weitere Informationen zur Bereitstellung des Tools in einer Unternehmensumgebung benötigen, lesen Sie den Artikel Bereitstellung des Windows-Tools zum Entfernen bösartiger Software in Unternehmen.

Dieser Artikel enthält Informationen zu Microsoft Systems Management Server (SMS), Microsoft Software Update Services (MSUS) und Microsoft Baseline Security Analyzer (MBSA).

Sofern nicht ausdrücklich anders angegeben, beziehen sich die Informationen in diesem Abschnitt auf sämtliche Methoden, das MSRT herunterzuladen und auszuführen:

  • Microsoft Update

  • Windows Update

  • Automatische Updates

  • Microsoft Download Center

  • Die MSRT-Website auf Microsoft.com

Für die Verwendung des MSRT müssen die folgenden Voraussetzungen erfüllt sein:

  • Der Computer muss eine unterstützte Version von Windows ausführen.

  • Sie müssen sich an dem Computer mit einem Konto anmelden, das ein Mitglied der Gruppe „Administratoren“ ist. Wenn Ihr Anmeldekonto nicht die erforderlichen Voraussetzungen erfüllt, wird das Tool beendet. Wenn das Tool nicht im stillen Modus ausgeführt wird, zeigt es ein Dialogfeld an, das den Fehler beschreibt.

  • Wenn das Tool mehr als 215 Tage (7 Monate) älter als die aktuelle Version ist, wird ein Dialogfeld mit der Empfehlung angezeigt, die aktuelle Version des Tools herunterzuladen.

Unterstützung für Befehlszeilenoptionen

Das MSRT unterstützt die folgenden Befehlszeilenoptionen.

Befehlszeilenoption

Funktion

/Q oder /quiet

Verwendet den stillen Modus. Diese Option unterdrückt die Benutzeroberfläche des Tools.

/?

Zeigt ein Dialogfeld mit den Befehlszeilenoptionen an.

/N

Wird nur im Erkennungsmodus (Detect) ausgeführt. In diesem Modus wird bösartige Software dem Benutzer angezeigt, aber nicht entfernt.

/F

Es wird ein erweiterter Scan des Computers erzwungen.

/F:Y

Es wird ein erweiterter Scan des Computers erzwungen, und erkannte Infektionen werden automatisch entfernt.

Informationen zur Verwendung und Versionsinformationen

Wenn Sie das Tool von der Microsoft Update-Website oder über die Funktion „Automatische Updates“ herunterladen und keine bösartige Software auf dem Computer erkannt wird, wird das Tool beim nächsten Mal im stillen Modus ausgeführt. Wenn bösartige Software auf dem Computer erkannt wurde, erscheint eine Sprechblase im Infobereich, die Sie über den Fund informiert, sobald sich ein Administrator das nächste Mal anmeldet. Klicken Sie auf die Sprechblase, um weitere Informationen zur Erkennung bösartiger Software zu erhalten.

Wenn Sie das Tool aus dem Microsoft Download Center herunterladen, wird bei der Ausführung eine Benutzeroberfläche angezeigt. Wenn Sie jedoch die Befehlszeilenoption /Q verwenden, wird es im stillen Modus ausgeführt.

Versionsinformationen

Das MSRT wird in der Regel am zweiten Dienstag jedes Monats veröffentlicht. Alle Versionen des Tools helfen bei der Erkennung und Entfernung jeweils aktueller, verbreiteter Schadsoftware. Zu dieser bösartigen Software gehören Viren, Würmer und Trojaner. Microsoft verwendet mehrere Kenngrößen, um die Verbreitung einer bösartigen Softwarefamilie und deren Schadenspotenzial zu ermitteln.

Dieser Microsoft Knowledge Base-Artikel wird mit Informationen zu den jeweils erscheinenden Versionen aktualisiert, d. h. die Artikelnummer bleibt gleich. Der Name der Datei wird geändert, um die Version des Tools wiederzugeben. Beispielsweise wäre der Dateiname der Version vom Februar 2020 „Windows-KB890830-V5.80.exe“. Der Dateiname der Version vom Mai 2020 würde „Windows-KB890830-V5.82-ENU.exe“ lauten.

Die folgende Tabelle führt die Schadsoftware auf, die durch das Tool entfernt werden kann. Das Tool kann auch alle zum Zeitpunkt seiner Bereitstellung bekannten Varianten entfernen. Die Tabelle nennt außerdem die Version des Tools, mit der die bösartige Softwarefamilie erstmalig erkannt und entfernt werden konnte.

Bösartige Softwarefamilie

Datum und Versionsnummer des Tools

Pikabot

März 2024 (v 5.122)

Wireload

März 2024 (v 5.122)

FineCrash

März 2024 (v 5.122)

AgeDown

Februar 2024 (v 5.121)

PowStart

Februar 2024 (v 5.121)

Wabot

Februar 2024 (v 5.121)

ClipBanker

Februar 2024 (v 5.121)

ZorRoar

Januar 2024 (Version 5.120)

ZorSaw

Januar 2024 (Version 5.120)

ZorKey

Januar 2024 (Version 5.120)

ZorHeard

Januar 2024 (Version 5.120)

ZorCook

Januar 2024 (Version 5.120)

DarkGate

Januar 2024 (Version 5.120)

DarkGateLoader

Januar 2024 (Version 5.120)

Trojan:Win32/ForestTiger.A!dha

Januar 2024 (Version 5.120)

Trojan:Win32/ForestTiger.B!dha

Januar 2024 (Version 5.120)

DeliveryCheck

November 2023 (V. 5.119)

Telebot

Oktober 2023 (Version 5.118)

ShinnyShield

September 2023 (v 5.117)

TrojanDownloader:Win32/BulbSoup.A!dha

Mai 2023 (v 5.113)

Schlange

Mai 2023 (v 5.113)

SamScissors

Mai 2023 (v 5.113)

Trojan:Win32/SystemBC.D!MTB

April 2023 (v 5.112)

Trojan:Win32/Bumblebee

April 2023 (v 5.112)

Trojan:Win64/Blister.A

März 2023 (Version 5.111)

Trojan:Win32/IcedId!MSR

März 2023 (Version 5.111)

Backdoor:Win64/Vankul.ZA

März 2023 (Version 5.111)

Backdoor:MSIL/DCRat!MTB

März 2023 (Version 5.111)

Backdoor:Win32/RewriteHttp.A

November 2022 (v 5.107)

Backdoor:APS/Webshell.Y

November 2022 (v 5.107)

Backdoor:JS/SimChocexShell.A!dha

November 2022 (v 5.107)

Trojan:Win32/Dopdekaf.A

September 2022 (V 5.105)

SiennaPurple

September 2022 (V 5.105)

SiennaBlue

September 2022 (V 5.105)

Cryptpu

Juli 2022 (v 5.103)

CreepyBox

Juli 2022 (v 5.103)

CreepyRing

Juli 2022 (v 5.103)

BassBreaker

Juli 2022 (v 5.103)

Pterodo

Mai 2022 (v 5.101)

Decimec

April 2022 (Version 5.100)

SonicVote

April 2022 (Version 5.100)

FoxBlade

April 2022 (Version 5.100)

DesertBlade

April 2022 (Version 5.100)

WhisperGate

April 2022 (Version 5.100)

LasainWpr

April 2022 (Version 5.100)

DynamicOverload

April 2022 (Version 5.100)

Misplice

April 2022 (Version 5.100)

Dizzyvoid

April 2022 (Version 5.100)

Win32/DinoTrain

März 2022 (V5.99)

Trojan:MSIL/QuietSieve

März 2022 (V5.99)

Win32/DilongTrash

März 2022 (V5.99)

Win32/PterodoGen

März 2022 (V5.99)

VBS/ObfuMerry

März 2022 (V5.99)

TrojanDropper:Win32/SiBrov.A.

Februar 2022 (V 5.98)

Caspetlod

Juli 2021 (V 5.91)

CobaltStrike

Juli 2021 (V 5.91)

CobaltStrikeLoader

Juli 2021 (V 5.91)

TurtleLoader

Juli 2021 (V 5.91)

TurtleSimple

Juli 2021 (V 5.91)

Kwampirs

April 2021 (V 5.88)

SiBot

April 2021 (V 5.88)

GoldMax

April 2021 (V 5.88)

GoldFinder

April 2021 (V 5.88)

Exmann

April 2021 (V 5.88)

Chopper

April 2021 (V 5.88)

DoejoCrypt

April 2021 (V 5.88)

SecChecker

April 2021 (V 5.88)

Trojan:Win32/CalypsoDropper.A!ibt

April 2021 (V 5.88)

Trojan:Win32/ShadowPad.A!ibt

April 2021 (V 5.88)

Webshell

April 2021 (V 5.88)

TwoFaceVar

April 2021 (V 5.88)

Exploit:Script/SSNewman.A!dha

April 2021 (V 5.88)

Exploit:Script/SSNewman.C!dha

April 2021 (V 5.88)

CVE-2021-27065

April 2021 (V 5.88)

CVE-2021-26855

April 2021 (V 5.88)

CVE-2021-16855

April 2021 (V 5.88)

Trojan:Win32/IISExchgSpawnCMD.A

April 2021 (V 5.88)

Trojan:Win32/CobaltLoader.A

April 2021 (V 5.88)

Trojan:BAT/CobaltLauncher.A

April 2021 (V 5.88)

CoinMiner

April 2021 (V 5.88)

Trojan:PowerShell/PoshExecEnc.A

April 2021 (V 5.88)

MinerDom

April 2021 (V 5.88)

Dumroc

April 2021 (V 5.88)

Chopdrop

April 2021 (V 5.88)

Jscript.EvalASPNET

April 2021 (V 5.88)

Backdoor:Win32/Toksor.A

April 2021 (V 5.88)

Timestomp

April 2021 (V 5.88)

Ggey

April 2021 (V 5.88)

Trojan:Win64/Shamian.A!dha

April 2021 (V 5.88)

Trojan:Win32/Shellcloader.A

April 2021 (V 5.88)

VirTool:Win32/Positu.A

April 2021 (V 5.88)

HackTool:PowerShell/LoadHandler.A

April 2021 (V 5.88)

Solorigate

February 2021 (V 5.86)

AnchorBot

Januar 2021 (Version 5.85)

AnchorDNS

Januar 2021 (Version 5.85)

AnchorLoader

Januar 2021 (Version 5.85)

BazaarLoader

Januar 2021 (Version 5.85)

BazaLoder

Januar 2021 (Version 5.85)

Bazar

Januar 2021 (Version 5.85)

BazarBackdoor

Januar 2021 (Version 5.85)

Bazarcrypt

Januar 2021 (Version 5.85)

BazarLdr

Januar 2021 (Version 5.85)

BazarldrCrypt

Januar 2021 (Version 5.85)

Bazzarldr

Januar 2021 (Version 5.85)

Rotaderp

Januar 2021 (Version 5.85)

Rotocrypt

Januar 2021 (Version 5.85)

TrickBotCrypt

Januar 2021 (Version 5.85)

Vatet

Januar 2021 (Version 5.85)

Zload

Januar 2021 (Version 5.85)

ZLoader

Januar 2021 (Version 5.85)

ZloaderCrypt

Januar 2021 (Version 5.85)

ZloaderTeams

Januar 2021 (Version 5.85)

ZloaderVbs

Januar 2021 (Version 5.85)

Trojan.Win32/Ammyrat

September 2020 (V 5.83)

Cipduk

September 2020 (V 5.83)

Badaxis

September 2020 (V 5.83)

Basicape

September 2020 (V 5.83)

Mackler

September 2020 (V 5.83)

Strilix

September 2020 (V 5.83)

FlawedAmmyy

März 2020 (5.81)

Littlemetp

März 2020 (5.81)

Vatet

Januar 2020 (5.79)

Trilark

Januar 2020 (5.79)

Dopplepaymer

Januar 2020 (5.79)

Trickbot

Oktober 2019 (5.76)

ShadowHammer

Mai 2019 (5.72)

Kryptomix

April 2019 (5.71)

Win32/GraceWire

März 2019 (5.70)

Win32/ChChes

Dezember 2018 (5.67)

Win32/RedLeaves

Dezember 2018 (5.67)

Win32/RedPlug

Dezember 2018 (5.67)

Win32/RazerPitch

Dezember 2018 (5.67)

Win32/UpperCider

Dezember 2018 (5.67)

PowerShell/Wemaeye

Oktober 2018 (5.65)

PowerShell/Wanascan.A

Oktober 2018 (5.65)

PowerShell/Wannamine

Oktober 2018 (5.65)

PowerShell/Lonit

Oktober 2018 (5.65)

Win32/Plutruption!ARXep

Juni 2018 (5.61)

Win32/Plutruption!ARXbxep

Juni 2018 (5.61)

Win32/Adposhel

Mai 2018 (5.60)

Win32/CoinMiner

Mai 2018 (5.60)

PowerShell/Xurito

Mai 2018 (5.60)

Win32/Modimer

April 2018 (5.59)

Win64/Detrahere

März 2018 (5.58)

Win32/Detrahere

März 2018 (5.58)

Win32/Floxif

Dezember 2017 (5.55)

Win32/SilverMob

Dezember 2017 (5.55)

Win32/PhantomStar

Dezember 2017 (5.55)

Win32/Autophyte

Dezember 2017 (5.55)

Win32/FoggyBrass

Dezember 2017 (5.55)

MSIL/DarkNeuron

Dezember 2017 (5.55)

Win32/TangentCobra

Dezember 2017 (5.55)

Win32/Wingbird

November 2017 (5.54)

Win32/ShadowPad

Oktober 2017 (5.53)

Win32/Xeelyak

Oktober 2017 (5.53)

Win32/Xiazai

Juni 2017 (5.49)

Win32/WannaCrypt

Mai 2017 (5.48)

Win32/Chuckenit

Februar 2017 (5.45)

Win32/Clodaconas

Dezember 2016 (5.43)

Win32/Soctuseer

November 2016 (5.42)

Win32/Barlaiy

November 2016 (5.42)

Win32/Sasquor

Oktober 2016 (5.41)

Win32/SupTab

Oktober 2016 (5.41)

Win32/Ghokswa

Oktober 2016 (5.41)

Win32/Xadupi

September 2016 (5.40)

Win32/Suweezy

September 2016 (5.40)

Win32/Prifou

September 2016 (5.40)

Win32/NightClick

September 2016 (5.40)

Win32/Rovnix

August 2016 (5.39)

Win32/Neobar

August 2016 (5.39)

Win32/Cerber

Juli 2016 (5.38)

Win32/Ursnif

Juni 2016 (5.37)

Win32/Locky

Mai 2016 (5.36)

Win32/Kovter

Mai 2016 (5.36)

Win32/Samas

April 2016 (5.35)

Win32/Bedep

April 2016 (5.35)

Win32/Upatre

April 2016 (5.35)

Win32/Vonteera

März 2016 (5.34)

Win32/Fynloski

März 2016 (5.34)

Win32/Winsec

Dezember 2015 (5.31)

Win32/Drixed

Oktober 2015 (5.29)

Win32/Brambul

Oktober 2015 (5.29)

Win32/Escad

Oktober 2015 (5.29)

Win32/Joanap

Oktober 2015 (5.29)

Win32/Diplugem

Oktober 2015 (5.29)

Win32/Blakamba

Oktober 2015 (5.29)

Win32/Tescrypt

Oktober 2015 (5.29)

Win32/Teerac

September 2015 (5.28)

Win32/Kasidet

August 2015 (5.27)

Win32/Critroni

August 2015 (5.27)

Win32/Vawtrak

August 2015 (5.27)

Win32/Crowti

Juli 2015 (5.26)

Win32/Reveton

Juli 2015 (5.26)

Win32/Enterak

Juli 2015 (5.26)

Win32/Bagopos

Juni 2015 (5.25)

Win32/BrobanDel

Juni 2015 (5.25)

Win32/OnlineGames

Juni 2015 (5.25)

Win32/Gatak

Juni 2015 (5.25)

Win32/IeEnablerCby

April 2015 (5.23)

Win32/Dexter

April 2015 (5.23)

Win32/Unskal

April 2015 (5.23)

Win32/Saluchtra

April 2015 (5.23)

Win32/CompromisedCert

März 2015 (5.22)

Win32/Alinaos

März 2015 (5.22)

Win32/NukeSped

Februar 2015 (5.21)

Win32/Jinupd

Februar 2015 (5.21)

Win32/Escad

Februar 2015 (5.21)

Win32/Dyzap

Januar 2015 (5.20)

Win32/Emotet

Januar 2015 (5.20)

Win32/Zoxpng

November 2014 (5.18)

Win32/Winnti

November 2014 (5.18)

Win32/Tofsee

November 2014 (5.18)

Win32/Derusbi

Oktober 2014 (5.17)

Win32/Sensode

Oktober 2014 (5.17)

Win32/Plugx

Oktober 2014 (5.17)

Win32/Moudoor

Oktober 2014 (5.17)

Win32/Mdmbot

Oktober 2014 (5.17)

Win32/Hikiti

Oktober 2014 (5.17)

Win32/Zemot

September 2014 (5.16)

Win32/Lecpetex

August 2014 (5.15)

Win32/Bepush

Juli 2014 (5.14)

Win32/Caphaw

Juli 2014 (5.14)

Win32/Necurs

Juni 2014 (5.13)

Win32/Filcout

Mai 2014 (5.12)

Win32/Miuref

Mai 2014 (5.12)

Win32/Kilim

April 2014 (5.11)

Win32/Ramdo

April 2014 (5.11)

MSIL/Spacekito

März 2014 (5.10)

Win32/Wysotot

März 2014 (5.10)

VBS/Jenxcus

Februar 2014 (5.9)

MSIL/Bladabindi

Januar 2014 (5.8)

Win32/Rotbrow

Dezember 2013 (5.7)

Win32/Napolar

November 2013 (5.6)

Win32/Deminnix

November 2013 (5.6)

Win32/Foidan

Oktober 2013 (5.5)

Win32/Shiotob

Oktober 2013 (5.5)

Win32/Simda

September 2013 (5.4)

Win32/Tupym

Juni 2013 (4.21)

Win32/Kexqoud

Mai 2013 (4.20)

Win32/Vicenor

Mai 2013 (4.20)

Win32/fakedef

Mai 2013 (4.20)

Win32/Vesenlosow

April 2013 (4.19)

Win32/Redyms

April 2013 (4.19)

Win32/Babonock

April 2013 (4.19)

Win32/Wecykler

März 2013 (4.18)

Win32/Sirefef

Februar 2013 (4.17)

Win32/Lefgroo

Januar 2013 (4.16)

Win32/Ganelp

Januar 2013 (4.16)

Win32/Phdet

Dezember 2012 (4.15)

Win32/Phorpiex

November 2012 (4.14)

Win32/Weelsof

November 2012 (4.14)

Win32/Folstart

November 2012 (4.14)

Win32/OneScan

Oktober 2012 (4.13)

Win32/Nitol

Oktober 2012 (4.13)

Win32/Medfos

September 2012 (4.12)

Win32/Matsnu

August 2012 (4.11)

Win32/Bafruz

August 2012 (4.11)

Win32/Kuluoz

Juni 2012 (4.9)

Win32/Cleaman

Juni 2012 (4.9)

Win32/Dishigy

Mai 2012 (4.8)

Win32/Unruy

Mai 2012 (4.8)

Win32/Gamarue

April 2012 (4.7)

Win32/Bocinex

April 2012 (4.7)

Win32/Claretore

April 2012 (4.7)

Win32/Pluzoks.A

März 2012 (4.6)

Win32/Yeltminky

März 2012 (4.6)

Win32/Hioles

März 2012 (4.6)

Win32/Dorkbot

März 2012 (4.6)

Win32/Fareit

Februar 2012 (4.5)

Win32/Pramro

Februar 2012 (4.5)

Win32/Sefnit

Januar 2012 (4.4)

Win32/Helompy

Dezember 2011 (4.3)

Win32/Cridex

November 2011 (4.2)

Win32/Carberp

November 2011 (4.2)

Win32/Dofoil

November 2011 (4.2)

Win32/Poison

Oktober 2011 (4.1)

Win32/EyeStye

Oktober 2011 (4.1)

Win32/Kelihos

September 2011 (4.0)

Win32/Bamital

September 2011 (4.0)

Win32/Hiloti

August 2011 (3.22)

Win32/FakeSysdef

August 2011 (3.22)

Win32/Dursg

Juli 2011 (3.21)

Win32/Tracur

Juli 2011 (3.21)

Win32/Nuqel

Juni 2011 (3.20)

Win32/Yimfoca

Juni 2011 (3.20)

Win32/Rorpian

Juni 2011 (3.20)

Win32/Ramnit

Mai 2011 (3.19)

Win32/Afcore

April 2011 (3.18)

Win32/Renocide

März 2011 (3.17)

Win32/Cycbot

Februar 2011 (3.16)

Win32/Lethic

Januar 2011 (3.15)

Win32/Qakbot

Dezember 2010 (3.14)

Virus:Win32/Sality.AT

November 2010 (3.13)

Worm:Win32/Sality.AT

November 2010 (3.13)

Win32/FakePAV

November 2010 (3.13)

Win32/Zbot

Oktober 2010 (3.12)

Win32/Vobfus

September 2010 (3.11)

Win32/FakeCog

September 2010 (3.11)

Trojan:WinNT/Sality

August 2010 (3.10)

Virus:Win32/Sality.AU

August 2010 (3.10)

Worm:Win32/Sality.AU

August 2010 (3.10)

Worm:Win32/Vobfus!dll

August 2010 (3.10)

Worm:Win32/Vobfus.gen!C

August 2010 (3.10)

Worm:Win32/Vobfus.gen!B

August 2010 (3.10)

Worm:Win32/Vobfus.gen!A

August 2010 (3.10)

Win32/CplLnk

August 2010 (3.10)

Win32/Stuxnet

August 2010 (3.10)

Win32/Bubnix

Juli 2010 (3.9)

Win32/FakeInit

Juni 2010 (3.8)

Win32/Oficla

Mai 2010 (3.7)

Win32/Magania

April 2010 (3.6)

Win32/Helpud

März 2010 (3.5)

Win32/Pushbot

Februar 2010 (3.4)

Win32/Rimecud

Januar 2010 (3.3)

Win32/Hamweq

Dezember 2009 (3.2)

Win32/PrivacyCenter

November 2009 (3.1)

Win32/FakeVimes

November 2009 (3.1)

Win32/FakeScanti

Oktober 2009 (3.0)

Win32/Daurso

September 2009 (2.14)

Win32/Bredolab

September 2009 (2.14)

Win32/FakeRean

August 2009 (2.13)

Win32/FakeSpypro

Juli 2009 (2.12)

Win32/InternetAntivirus

Juni 2009 (2.11)

Win32/Winwebsec

Mai 2009 (2.10)

Win32/Waledac

April 2009 (2.9)

Win32/Koobface

März 2009 (2.8)

Win32/Srizbi

Februar 2009 (2.7)

Win32/Conficker

Januar 2009 (2.6)

Win32/Banload

Januar 2009 (2.6)

Win32/Yektel

Dezember 2008 (2.5)

Win32/FakeXPA

Dezember 2008 (2.5)

Win32/Gimmiv

November 2008 (2.4)

Win32/FakeSecSen

November 2008 (2.4)

Win32/Rustock

Oktober 2008 (2.3)

Win32/Slenfbot

September 2008 (2.2)

Win32/Matcash

August 2008 (2.1)

Win32/Horst

Juli 2008 (2.0)

Win32/Lolyda

Juni 2008 (1.42)

Win32/Ceekat

Juni 2008 (1.42)

Win32/Zuten

Juni 2008 (1.42)

Win32/Tilcun

Juni 2008 (1.42)

Win32/Storark

Juni 2008 (1.42)

Win32/Taterf

Juni 2008 (1.42)

Win32/Frethog

Juni 2008 (1.42)

Win32/Corripio

Juni 2008 (1.42)

Win32/Captiya

Mai 2008 (1.41)

Win32/Oderoor

Mai 2008 (1.41)

Win32/Newacc

März 2008 (1.39)

Win32/Vundo

März 2008 (1.39)

Win32/Virtumonde

März 2008 (1.39)

Win32/Ldpinch

Februar 2008 (1.38)

Win32/Cutwail

Januar 2008 (1.37)

Win32/Fotomoto

Dezember 2007 (1.36)

Win32/ConHook

November 2007 (1.35)

Win32/RJump

Oktober 2007 (1.34)

Win32/Nuwar

September 2007 (1.33)

Win32/Zonebac

August 2007 (1.32)

Win32/Virut.B

August 2007 (1.32)

Win32/Virut.A

August 2007 (1.32)

Win32/Busky

Juli 2007 (1.31)

Win32/Allaple

Juni 2007 (1.30)

Win32/Renos

Mai 2007 (1.29)

Win32/Funner

April 2007 (1.28)

Win32/Alureon

März 2007 (1.27)

Win32/Mitglieder

Februar 2007 (1.25)

Win32/Stration

Februar 2007 (1.25)

WinNT/Haxdoor

Januar 2007 (1.24)

Win32/Haxdoor

Januar 2007 (1.24)

Win32/Beenut

Dezember 2006 (1.23)

Win32/Brontok

November 2006 (1.22)

Win32/Tibs

Oktober 2006 (1.21)

Win32/Passalert

Oktober 2006 (1.21)

Win32/Harnig

Oktober 2006 (1.21)

Win32/Sinowal

September 2006 (1.20)

Win32/Bancos

September 2006 (1.20)

Win32/Jeefo

August 2006 (1.19)

Win32/Banker

August 2006 (1.19)

Win32/Nsag

Juli 2006 (1.18)

Win32/Hupigon

Juli 2006 (1.18)

Win32/Chir

Juli 2006 (1.18)

Win32/Alemod

Juli 2006 (1.18)

Win32/Fizzer

Juni 2006 (1.17)

Win32/Cissi

Juni 2006 (1.17)

Win32/Plexus

Mai 2006 (1.16)

Win32/Ganda

Mai 2006 (1.16)

Win32/Evaman

Mai 2006 (1.16)

Win32/Valla

April 2006 (1.15)

Win32/Reatle

April 2006 (1.15)

Win32/Locksky

April 2006 (1.15)

Win32/Zlob

März 2006 (1.14)

Win32/Torvil

März 2006 (1.14)

Win32/Atak

März 2006 (1.14)

Win32/Magistr

Februar 2006 (1.13)

Win32/Eyeveg

Februar 2006 (1.13)

Win32/Badtrans

Februar 2006 (1.13)

Win32/Alcan

Februar 2006 (1.13)

Win32/Parite

Januar 2006 (1.12)

Win32/Maslan

Januar 2006 (1.12)

Win32/Bofra

Januar 2006 (1.12)

WinNT/F4IRootkit

Dezember 2005 (1.11)

Win32/Ryknos

Dezember 2005 (1.11)

Win32/IRCBot

Dezember 2005 (1.11)

Win32/Swen

November 2005 (1.10)

Win32/Opaserv

November 2005 (1.10)

Win32/Mabutu

November 2005 (1.10)

Win32/Codbot

November 2005 (1.10)

Win32/Bugbear

November 2005 (1.10)

Win32/Wukill

Oktober 2005 (1.9)

Win32/Mywife

Oktober 2005 (1.9)

Win32/Gibe

Oktober 2005 (1.9)

Win32/Antinny

Oktober 2005 (1.9)

Win32/Zotob

September 2005 (1.8)

Win32/Yaha

September 2005 (1.8)

Win32/Gael

September 2005 (1.8)

Win32/Esbot

September 2005 (1.8)

Win32/Bobax

September 2005 (1.8)

Win32/Rbot.MC

August 2005 A (1.7.1)

Win32/Rbot.MB

August 2005 A (1.7.1)

Win32/Rbot.MA

August 2005 A (1.7.1)

Win32/Esbot.A

August 2005 A (1.7.1)

Win32/Bobax.O

August 2005 A (1.7.1)

Win32/Zotob.E

August 2005 A (1.7.1)

Win32/Zotob.D

August 2005 A (1.7.1)

Win32/Zotob.C

August 2005 A (1.7.1)

Win32/Zotob.B

August 2005 A (1.7.1)

Win32/Zotob.A

August 2005 A (1.7.1)

Win32/Spyboter

August 2005 (1.7)

Win32/Dumaru

August 2005 (1.7)

Win32/Bagz

August 2005 (1.7)

Win32/Wootbot

Juli 2005 (1.6)

Win32/Purstiu

Juli 2005 (1.6)

Win32/Optixpro

Juli 2005 (1.6)

Win32/Optix

Juli 2005 (1.6)

Win32/Hacty

Juli 2005 (1.6)

Win32/Spybot

Juni 2005 (1.5)

Win32/Mytob

Juni 2005 (1.5)

Win32/Lovgate

Juni 2005 (1.5)

Win32/Kelvir

Juni 2005 (1.5)

WinNT/FURootkit

Mai 2005 (1.4)

WinNT/Ispro

Mai 2005 (1.4)

Win32/Sdbot

Mai 2005 (1.4)

Win32/Rbot

April 2005 (1.3)

Win32/Mimail

April 2005 (1.3)

Win32/Hackdef**

April 2005 (1.3)

Win32/Sobig

März 2005 (1.2)

Win32/Sober

März 2005 (1.2)

Win32/Goweh

März 2005 (1.2)

Win32/Bropia

März 2005 (1.2)

Win32/Bagle

März 2005 (1.2)

Win32/Zafi

Februar 2005 (1.1)

Win32/Randex

Februar 2005 (1.1)

Win32/Netsky

Februar 2005 (1.1)

Win32/Korgo

Februar 2005 (1.1)

Win32/Zindos

Januar 2005 (1.0)

Win32/Sasser

Januar 2005 (1.0)

Win32/Nachi

Januar 2005 (1.0)

Win32/Mydoom

Januar 2005 (1.0)

Win32/MSBlast

Januar 2005 (1.0)

Win32/Gaobot

Januar 2005 (1.0)

Win32/Doomjuice

Januar 2005 (1.0)

Win32/Berbew

Januar 2005 (1.0)

Wir optimieren den Kundenschutz durch regelmäßiges Überprüfen und Priorisieren unserer Signaturen. Je nachdem, wie sich die Bedrohungslandschaft entwickelt, fügen wir neue Entdeckungen hinzu oder entfernen bestehende Beobachtungen.

Hinweis: Es wird empfohlen, eine aktuelle Antischadsoftware der nächsten Generation zu installieren, um einen kontinuierlichen Schutz zu gewährleisten.

Berichtskomponente

Das MSRT sendet Informationen an Microsoft, wenn es bösartige Software oder einen Fehler feststellt. Zu den an Microsoft gesendeten Daten gehören folgende Informationen:

  • Name der erkannten bösartigen Software

  • Ergebnis der Entfernung der bösartigen Software

  • Betriebssystemversion

  • Gebietsschema des Betriebssystems

  • Prozessorarchitektur

  • Versionsnummer des Tools

  • Ein Indikator, der anzeigt, ob das Tool von Microsoft Update, Windows Update, Automatische Updates, vom Download Center oder von der Website aus ausgeführt wird.

  • Anonymer GUID

  • Kryptografischer Einweg-Hash (MD5) des Pfads und des Dateinamens aller Dateien, die mit bösartiger Software infiziert sind und vom Computer entfernt wurden

Wenn auf Ihrem Rechner bösartige Software gefunden wurde, fordert Sie das Tool auf, über die hier genannten Informationen hinaus weitere Daten an Microsoft zu senden. Die entsprechende Aufforderung erfolgt hierbei in jedem einzelnen Fall. Die Informationen werden nur mit Ihrer Zustimmung weitergesendet. Dieser Bericht umfasst zusätzlich die folgenden Informationen:

  • Die Dateien, bei denen vermutet wird, dass es sich um bösartige Software handelt. Die entsprechenden Dateien werden vom Tool identifiziert.

  • Kryptografischer Einweg-Hash (MD5) für alle verdächtigen Dateien, die gefunden werden

Sie können die Funktion für die Berichterstattung deaktivieren. Hinweise dazu, wie Sie die Berichtskomponente deaktivieren und die Übermittlung von Informationen an Microsoft durch das Tool verhindern, finden Sie unter Bereitstellung des Windows-Tools zum Entfernen bösartiger Software in Unternehmen.

Mögliche Scanergebnisse

Das Tool kann nach seiner Ausführung vier Hauptergebnisse an den Benutzer melden:

  • Es wurde keine Infektion festgestellt.

  • Mindestens eine Infektion wurde festgestellt und entfernt.

  • Eine Infektion wurde festgestellt, aber nicht entfernt.

    Hinweis Dieses Ergebnis wird angezeigt, wenn verdächtige Dateien auf dem Computer gefunden wurden. Verwenden Sie ein aktuelles Antivirenprogramm, um diese Dateien zu entfernen.

  • Es wurde eine Infektion festgestellt und teilweise entfernt.

    Hinweis Verwenden Sie ein aktuelles Antivirenprogramm, um das Entfernen der Infektion abzuschließen.

Häufig gestellte Fragen zum MSRT

A1: Ja.

A2: Weitere Informationen zur Protokolldatei finden Sie unter Bereitstellung des Windows-Tools zum Entfernen bösartiger Software in Unternehmen.

A3: Ja. Gemäß den Lizenzbedingungen für das Tool kann es weitergegeben werden. Stellen Sie jedoch sicher, dass Sie die aktuelle Version des Tools weitergeben.

A4: Wenn Sie Windows 7 ausführen, prüfen Sie mit Microsoft Update oder der Microsoft Update-Funktion „Automatische Updates“, ob Sie die neueste Version des Tools verwenden. Wenn Sie Microsoft Update bisher nicht verwenden und Windows 7 ausführen, verwenden Sie Windows Update. Oder testen Sie über die Windows Update-Funktion „Automatische Updates“, ob Sie die neueste Version des Tools verwenden. Außerdem steht Ihnen das Microsoft Download Center zur Verfügung. 60 Tage nach Ablauf der aktuellen Version werden Sie von diesem Tool daran erinnert, zu prüfen, ob eine neue Version vorhanden ist.

A5: Nein. Die Nummer des Microsoft Knowledge Base-Artikels zum Tool bleibt auch für zukünftige Versionen 890830. Der Dateiname des Tools beim Download aus dem Microsoft Download Center ändert sich mit jeder Version, um den Monat und das Jahr wiederzugeben, in dem die jeweilige Version des Tools bereitgestellt wurde.

A6: Derzeit nein. Die Suche nach Schadsoftware erfolgt nach Kenngrößen, mit denen die Verbreitung und das Schadenspotenzial von Schadsoftware dokumentiert werden.

A7: Ja. Durch die Überprüfung eines Registrierungsschlüssels können Sie feststellen, ob das Tool auf einem Computer ausgeführt worden ist und welche Version zuletzt verwendet wurde. Weitere Informationen finden Sie unter Bereitstellung des Windows-Tools zum Entfernen bösartiger Software in Unternehmen.

A8: Mehrere Szenarien können verhindern, dass Sie das Tool unter Microsoft Update, Windows Update oder „Automatische Updates“ sehen:

  • Wenn Sie die aktuelle Version des Tools bereits ausgeführt haben (über Windows Update, Microsoft Update oder „Automatische Updates“ oder einen der beiden anderen Bereitstellungsmechanismen), wird es unter Windows Update oder „Automatische Updates“ nicht erneut angeboten.

  • Wenn Sie die Funktion „Automatische Updates“ verwenden, müssen Sie bei der erstmaligen Ausführung des Tools als Mitglied der Administratorengruppe angemeldet sein, um den Lizenzbedingungen zuzustimmen.

A9: Dieses Tool wird für alle im Abschnitt „Zusammenfassung“ aufgelisteten unterstützten Windows- und Windows Server-Versionen angeboten, wenn Folgendes zutrifft:

  • Die Benutzer verwenden die neueste Version von Windows Update oder die Funktion „Automatische Updates“.

  • Die Benutzer haben noch nicht die aktuelle Version des Tools ausgeführt.

A11: Ja. Das Tool zum Entfernen bösartiger Software wird auch dann neu bereitgestellt, wenn es für einen bestimmten Monat keine neuen Sicherheitsbulletins gibt, um das Erkennen und Entfernen der neuesten verbreiteten Schadsoftware zu ermöglichen.

A12: Wenn Ihnen das Tool zum Entfernen bösartiger Software über Microsoft Update, Windows Update oder Automatische Updates angeboten wird, können Sie das Herunterladen und Ausführen des Tools ablehnen, indem Sie den Lizenzbedingungen nicht zustimmen. Diese Aktion kann sich nur auf die aktuelle Version des Tools beziehen oder sowohl auf die aktuelle als auch auf alle zukünftigen Versionen, abhängig davon, welche Optionen Sie auswählen. Wenn Sie den Lizenzbedingungen bereits zugestimmt haben und es vorziehen, das Tool nicht über Windows Update zu installieren, deaktivieren Sie das Kontrollkästchen für das Tool in der Windows Update-Benutzeroberfläche.

A14: Derzeit wird das Tool zum Entfernen bösartiger Software für Windows Embedded-Computer nicht unterstützt.

A15: Nein. Im Gegensatz zu den meisten zuvor von Microsoft entwickelten Tools zur Virenentfernung setzt das MSRT die Installation von Sicherheitsupdates nicht voraus. Es wird jedoch ausdrücklich empfohlen, vor der Verwendung des Tools alle wichtigen Updates zu installieren, um zu verhindern, dass erneut eine Infektion durch bösartige Software stattfindet, die Sicherheitsrisiken ausnutzt.

A16: Weitere Informationen zum Bereitstellen dieses Tools finden Sie unter Bereitstellung des Windows-Tools zum Entfernen bösartiger Software in Unternehmen.

A17: Nein.

A18: Ja. Sie können dazu die Diskussionsgruppe "microsoft.public.security.virus" aufrufen.

A19: In Fällen, bei denen im System bestimmte Viren gefunden werden, versucht das Virenentfernungs-Tool, infizierte Windows-Systemdateien zu reparieren. Bei diesem Vorgang wird bösartige Software von den entsprechenden Dateien entfernt, wobei auch die Windows-Dateischutzfunktion aufgerufen werden kann. Falls das Fenster „Windows-Dateischutz“ eingeblendet wird, empfehlen wir, gemäß den Anweisungen vorzugehen und die Microsoft Windows-CD einzulegen. Damit werden die bereinigten Dateien in ihren ursprünglichen Zustand vor der Infizierung zurückversetzt.

A20: Ja, das Tool ist in 24 verschiedenen Sprachen verfügbar.

A21: Das Tool verwendet eine Datei mit dem Namen „Mrtstub.exe“ für verschiedene Vorgänge. Wenn die Überprüfung ergibt, dass die Datei von Microsoft signiert ist, handelt es sich um eine zulässige Komponente des Tools.

A22: Ja. Wenn Sie das MSRT ausgeführt haben, bevor Sie den Computer im abgesicherten Modus starten, können Sie unter "%windir%\system32\mrt.exe" auf das MSRT zugreifen. Doppelklicken Sie auf die heruntergeladene Datei "Mrt.exe", und befolgen Sie die Anweisungen auf dem Bildschirm.

Übersprungene Versionen

In den folgenden Monaten wurde kein MSRT-Update veröffentlicht:

  • Dezember 2023

Benötigen Sie weitere Hilfe?

Möchten Sie weitere Optionen?

Erkunden Sie die Abonnementvorteile, durchsuchen Sie Trainingskurse, erfahren Sie, wie Sie Ihr Gerät schützen und vieles mehr.

In den Communities können Sie Fragen stellen und beantworten, Feedback geben und von Experten mit umfassendem Wissen hören.

War diese Information hilfreich?

Wie zufrieden sind Sie mit der Sprachqualität?
Was hat Ihre Erfahrung beeinflusst?
Wenn Sie auf "Absenden" klicken, wird Ihr Feedback zur Verbesserung von Produkten und Diensten von Microsoft verwendet. Ihr IT-Administrator kann diese Daten sammeln. Datenschutzbestimmungen.

Vielen Dank für Ihr Feedback!

×