|
Plagegeister aller Art und deren Bekämpfung: 'TR/Kazy.2369'!Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
01.12.2010, 09:14 | #16 |
| 'TR/Kazy.2369'! Achso, ja ..folgendes Der Online check funktioniert bei mir nicht. Der Scanner bricht immer da ab, wo er sich die neuen Signaturen laden will . Er behauptet, die Proxyverbindung geht nicht (obwohl ich nicht über einen Proxy gehe). Daraufhin habe ich die Testversion vom Nod geladen, installiert, gescannt, keine Meldung/Fund erhalten. Daraufhin Nod deinstalliert (war gar nicht so einfach) und Avira wieder aktiviert. Daraufhin die Ereignisanzeige der Computerverwaltung gecheckt und o.a. Meldung gefunden. Gestern noch mit mal mit Malware gescannt, 1 Fund --> vernichtet Das log poste ich heute abend wenn ich wieder am Rechner bin. |
01.12.2010, 20:55 | #17 |
| 'TR/Kazy.2369'! Hier noch der letzte Log von Malware
__________________Code:
ATTFilter Malwarebytes' Anti-Malware 1.50 www.malwarebytes.org Datenbank Version: 5214 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 30.11.2010 22:07:08 mbam-log-2010-11-30 (22-07-08).txt Art des Suchlaufs: Quick-Scan Durchsuchte Objekte: 160198 Laufzeit: 3 Minute(n), 27 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 1 Infizierte Dateien: 0 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: c:\WINDOWS\system32\xmldm (Stolen.Data) -> Quarantined and deleted successfully. Infizierte Dateien: (Keine bösartigen Objekte gefunden) |
01.12.2010, 22:59 | #18 |
/// Helfer-Team | 'TR/Kazy.2369'! Lass bitte mal den Avira, nach die nachfolgende Prioritäten scannen: [Scanner] Konfigurationshinweise für AntiVir, Anleitung 'Vollständiger Systemscan' und empfohlene Reaktionen bei Schädlingsmeldungen - Tipps und Tricks - Avira Support Forum
__________________- Punkt 1.: Einstellung - Punkt 2 und 3.: Erster Scan (Lokale Laufwerke) + Zweiter Scan (Suche nach Rootkits) - Logs speichern/posten ** Bemerkung: "Klick auf das Bild, um es zu vergrößern!" - grau hinterlegt, also nicht mehr anklickbar danach die Standardeinstellungen wiederherstellen ► Läuft dein System stabil? Hast du sonst noch Probleme? |
02.12.2010, 09:33 | #19 |
| 'TR/Kazy.2369'! ok, danke. Mach ich heute abend. System läuft stabil, ohne besondere Vorkommnisse. Bereite gerade Neuinstallation vor d.h. beginne mit Datensicherung, Treiberbeschaffung etc. |
02.12.2010, 21:23 | #20 |
| 'TR/Kazy.2369'! ohje ...das sieht gar nicht mal gut aus :-( erster Suchlauf ... Code:
ATTFilter Avira AntiVir Premium Erstellungsdatum der Reportdatei: Donnerstag, 2. Dezember 2010 19:19 Es wird nach 3115420 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : xxxxxxx Seriennummer : xxxxxxx Plattform : Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : Peter Computername : SCALEO Versionsinformationen: BUILD.DAT : 10.0.0.628 35935 Bytes 16.11.2010 14:56:00 AVSCAN.EXE : 10.0.3.1 434344 Bytes 02.11.2010 20:32:19 AVSCAN.DLL : 10.0.3.0 56168 Bytes 19.04.2010 20:09:40 LUKE.DLL : 10.0.2.3 104296 Bytes 31.03.2010 18:51:51 LUKERES.DLL : 10.0.0.0 13672 Bytes 31.03.2010 18:51:51 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 17:53:58 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 19:53:37 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 21:13:33 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 21:31:21 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 20:23:59 VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 19:39:47 VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 17:12:11 VBASE007.VDF : 7.10.9.165 4840960 Bytes 23.07.2010 09:20:15 VBASE008.VDF : 7.10.11.133 3454464 Bytes 13.09.2010 18:30:54 VBASE009.VDF : 7.10.13.80 2265600 Bytes 02.11.2010 20:32:19 VBASE010.VDF : 7.10.13.81 2048 Bytes 02.11.2010 20:32:19 VBASE011.VDF : 7.10.13.82 2048 Bytes 02.11.2010 20:32:19 VBASE012.VDF : 7.10.13.83 2048 Bytes 02.11.2010 20:32:19 VBASE013.VDF : 7.10.13.116 147968 Bytes 04.11.2010 19:42:11 VBASE014.VDF : 7.10.13.147 146944 Bytes 07.11.2010 18:13:45 VBASE015.VDF : 7.10.13.180 123904 Bytes 09.11.2010 20:20:51 VBASE016.VDF : 7.10.13.211 122368 Bytes 11.11.2010 19:21:04 VBASE017.VDF : 7.10.13.243 147456 Bytes 15.11.2010 17:03:34 VBASE018.VDF : 7.10.14.15 142848 Bytes 17.11.2010 12:42:43 VBASE019.VDF : 7.10.14.41 134144 Bytes 19.11.2010 12:42:43 VBASE020.VDF : 7.10.14.63 128000 Bytes 22.11.2010 17:13:22 VBASE021.VDF : 7.10.14.87 143872 Bytes 24.11.2010 15:59:31 VBASE022.VDF : 7.10.14.116 140800 Bytes 26.11.2010 15:59:31 VBASE023.VDF : 7.10.14.147 150528 Bytes 30.11.2010 18:47:24 VBASE024.VDF : 7.10.14.148 2048 Bytes 30.11.2010 18:47:24 VBASE025.VDF : 7.10.14.149 2048 Bytes 30.11.2010 18:47:24 VBASE026.VDF : 7.10.14.150 2048 Bytes 30.11.2010 18:47:24 VBASE027.VDF : 7.10.14.151 2048 Bytes 30.11.2010 18:47:24 VBASE028.VDF : 7.10.14.152 2048 Bytes 30.11.2010 18:47:24 VBASE029.VDF : 7.10.14.153 2048 Bytes 30.11.2010 18:47:24 VBASE030.VDF : 7.10.14.154 2048 Bytes 30.11.2010 18:47:24 VBASE031.VDF : 7.10.14.171 115712 Bytes 02.12.2010 17:24:49 Engineversion : 8.2.4.118 AEVDF.DLL : 8.1.2.1 106868 Bytes 30.07.2010 14:30:30 AESCRIPT.DLL : 8.1.3.48 1286524 Bytes 02.12.2010 17:24:55 AESCN.DLL : 8.1.7.2 127349 Bytes 22.11.2010 17:13:25 AESBX.DLL : 8.1.3.2 254324 Bytes 22.11.2010 17:13:25 AERDL.DLL : 8.1.9.2 635252 Bytes 21.09.2010 16:08:23 AEPACK.DLL : 8.2.4.1 512375 Bytes 02.12.2010 17:24:54 AEOFFICE.DLL : 8.1.1.10 201084 Bytes 22.11.2010 17:13:25 AEHEUR.DLL : 8.1.2.50 3101046 Bytes 02.12.2010 17:24:54 AEHELP.DLL : 8.1.16.0 246136 Bytes 02.12.2010 17:24:51 AEGEN.DLL : 8.1.5.0 397685 Bytes 02.12.2010 17:24:50 AEEMU.DLL : 8.1.3.0 393589 Bytes 22.11.2010 17:13:23 AECORE.DLL : 8.1.19.0 196984 Bytes 02.12.2010 17:24:50 AEBB.DLL : 8.1.1.0 53618 Bytes 23.04.2010 21:31:40 AVWINLL.DLL : 10.0.0.0 19304 Bytes 31.03.2010 18:51:50 AVPREF.DLL : 10.0.0.0 44904 Bytes 31.03.2010 18:51:50 AVREP.DLL : 10.0.0.8 62209 Bytes 31.03.2010 18:51:51 AVREG.DLL : 10.0.3.2 53096 Bytes 02.11.2010 20:32:19 AVSCPLR.DLL : 10.0.3.1 83816 Bytes 02.11.2010 20:32:19 AVARKT.DLL : 10.0.0.14 227176 Bytes 19.04.2010 20:09:40 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 31.03.2010 18:51:50 SQLITE3.DLL : 3.6.19.0 355688 Bytes 31.03.2010 18:51:51 AVSMTP.DLL : 10.0.0.17 63848 Bytes 31.03.2010 18:51:50 NETNT.DLL : 10.0.0.0 11624 Bytes 31.03.2010 18:51:51 RCIMAGE.DLL : 10.0.0.32 2631528 Bytes 19.04.2010 20:09:40 RCTEXT.DLL : 10.0.58.0 98152 Bytes 02.11.2010 20:32:19 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Lokale Laufwerke Konfigurationsdatei...................: C:\Programme\Avira\AntiVir Desktop\alldrives.avp Protokollierung.......................: niedrig Primäre Aktion........................: ignorieren Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, F:, G:, K:, E:, H:, L:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Optimierter Suchlauf..................: ein Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Abweichende Archivtypen...............: +BSD Mailbox, +Netscape/Mozilla Mailbox, +Eudora Mailbox, +Squid cache, +Pegasus Mailbox, +MS Outlook Mailbox, +ISO, Makrovirenheuristik...................: ein Dateiheuristik........................: hoch Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+SPR, Beginn des Suchlaufs: Donnerstag, 2. Dezember 2010 19:19 Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'rsmsink.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avconfig.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'msdtc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PresentationFontCache.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'KHALMNPR.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iPodService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'netzmanager.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NCProTray.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SetPoint.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'GammaTray.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MagicTune.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunesHelper.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiapsrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WMPNetwk.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AVWEBGRD.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avmailc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ULCDRSvr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TUProgSt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SynoDrService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'IoctlSvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvsvc32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PQV2iSvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NMSAccessU.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Netzmanager_Service.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MagicTuneEngine.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'GEARSec.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'aavus.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD2 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'F:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'G:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'K:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1865' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' Beginne mit der Suche in 'D:\' <Daten> D:\Backup_Mozilla\Thunderbird 2.0.0.23 (de) - 2009-09-06.pcv [0] Archivtyp: ZIP [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.xfo [WARNUNG] Bei dieser Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht. --> Mail/Local Folders/Inbox [1] Archivtyp: Netscape/Mozilla Mailbox --> Mailbox_[Message-ID: <20061225134203.25954.qmail@mail.nesosseri.net>][From: "Fifth Third Bank" <refid_id7485386ver@security][Subject: *SPAM* *****SPAM***** Your account]13012.mim [2] Archivtyp: MIME [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/FifthBkfra.14 --> file1.mim [3] Archivtyp: MIME [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/FifthBkfra.14 --> Mailbox_[Message-ID: <20061225134452.27548.qmail@mail.nesosseri.net>][From: "Fifth Third Bank" <refid_id7485386ver@security][Subject: *SPAM* *****SPAM***** Your account]13014.mim [2] Archivtyp: MIME [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/FifthBkfra.14 --> file1.mim [3] Archivtyp: MIME [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/FifthBkfra.14 --> Mailbox_[Message-ID: <45969612.5080602@thomsonconant.com>][From: crepe paper <qbx@thomsonconant.com>][Subject: Happiness And Success!]13418.mim [2] Archivtyp: MIME --> greeting postcard.exe [FUND] Ist das Trojanische Pferd TR/Small.DBY.J --> Mailbox_[Message-ID: <459715E4.5060003@hispanofrances.e.telefonica.n][From: unnecessary <ahv@hispanofrances.e.telefonica.ne][Subject: Happiness In Everything!]13448.mim [2] Archivtyp: MIME --> Postcard.exe [FUND] Ist das Trojanische Pferd TR/Small.DBY.J --> Mailbox_[Message-ID: <45976D85.3090606@kevandperry.wanadoo.co.uk>][From: speck <towk@kevandperry.wanadoo.co.uk>][Subject: Happy New Year!]13466.mim [2] Archivtyp: MIME --> Greeting Card.exe [FUND] Ist das Trojanische Pferd TR/Small.DBY.J --> Mailbox_[Subject: *SPAM* Alert: Account Update!][Message-ID: <1176271308.32198.qmail@citibank.com>][From: "CitiBank Online " <support@citibank.server1.c]21432.mim [2] Archivtyp: MIME [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/CitiBkFraud.1 --> file0.html [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/CitiBkFraud.1 --> Mailbox_[Subject: *SPAM* Alert: Account Update!][Message-ID: <1176270684.26706.qmail@citibank.com>][From: "CitiBank Online " <support@citibank.server1.c]21460.mim [2] Archivtyp: MIME [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/CitiBkFraud.1 --> file0.html [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/CitiBkFraud.1 --> Mailbox_[Message-ID: <01c8d5de$d26eec80$20ee254e@ccsftiuxmeek>][From: "Gretel rosenberg " <ccsftiuxmeek@bradygames.c][Subject: Ihr neuer Arbeitsvertrag]37216.mim [2] Archivtyp: MIME --> Rechnung.rar [3] Archivtyp: RAR --> Rechnung.exe [FUND] Ist das Trojanische Pferd TR/Crypt.CFI.Gen --> Mailbox_[Message-ID: <01c8ed4b$19b9db80$07c56dd8@awnltajnmx>][From: "United Parcel Service" <awnltajnmx@blh.cardno.][Subject: UPS Tracking Number 9577700156]38242.mim [2] Archivtyp: MIME --> invoice_8712.zip [3] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Droppers DR/Spy.ZBot.dkf --> INVOICE_8712.exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.dkf.1 --> Mailbox_[Message-ID: <01c8edaf$b31ad900$74953d40@tehila4>][From: "Customs Service" <tehila4@bezeqint.net>][Subject: Parcel requires declaration]38304.mim [2] Archivtyp: MIME --> Bill_Tax.zip [3] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Droppers DR/Spy.ZBot.dkx --> Bill_Tax___________________________N89798742344.exe [FUND] Ist das Trojanische Pferd TR/Crypt.CFI.Gen --> Mailbox_[Message-ID: <000f01c8fe97$258d4070$dd91e947@dyani5577>][From: MSNBC Breaking News <abredete_1993@kenw][Subject: *****SPAM***** msnbc.com - BREAKING NEWS: "I At]38522.mim [2] Archivtyp: MIME [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/MSNBC.D --> file0.html [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/MSNBC.D --> Mailbox_[From: SLP Ltd. <dtafktyyi@bradut.com>][Message-ID: <990586834.76467288627429@bradut.com>][Subject: *****SPAM***** Contract of retirement ]38650.mim [2] Archivtyp: MIME --> contract_2.zip [3] Archivtyp: ZIP --> contract_2.exe [FUND] Ist das Trojanische Pferd TR/Dldr.Agent.adtj --> Mailbox_[Message-ID: <225f44bf$377f6eff$2bb6576d@xfefgttlik>][From: "xfefgttlik" <xfefgttlik@borjes.com>][Subject: *****SPAM***** CNN: Mad elephant killed school ]38966.mim [2] Archivtyp: MIME --> Video.rar [3] Archivtyp: RAR [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> My.YouTube.Movie.avi.exe [FUND] Ist das Trojanische Pferd TR/Hijacker.Gen --> Mailbox_[Message-ID: <25474a8f$4047808f$64aec95d@tello>][From: "tello" <tello@liquidweb.com>][Subject: *****SPAM***** Jolly Jugs]38998.mim [2] Archivtyp: MIME --> movie.rar [3] Archivtyp: RAR [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> movie.avi.exe [FUND] Ist das Trojanische Pferd TR/Hijacker.Gen --> Mailbox_[Message-ID: <41898313$59a7b34f$1a4f349f@tennisqueen5>][From: "tennisqueen5" <tennisqueen5@plasticingenuity.c][Subject: *****SPAM***** Goddess of love!]39050.mim [2] Archivtyp: MIME --> Late.Night.rar [3] Archivtyp: RAR [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> Late.Night.CamRip.Sexual.Blondy.Fuck.And.Suck.avi.exe [FUND] Ist das Trojanische Pferd TR/Hijacker.Gen --> Mailbox_[Message-ID: <2be557cb$4915922b$339d673b@fmkutfqgqbtc>][From: "fmkutfqgqbtc" <fmkutfqgqbtc@boswelloil.com>][Subject: *****SPAM***** Funny games!]39094.mim [2] Archivtyp: MIME --> video.zip [3] Archivtyp: ZIP --> Video.exe [FUND] Ist das Trojanische Pferd TR/Hijacker.Gen --> Mailbox_[Message-ID: <5b47b68f$6933d267$3baa7755@ljjat>][From: "ljjat" <ljjat@bnuniversity.com>][Subject: *****SPAM***** Tears from the Moon.]39220.mim [2] Archivtyp: MIME --> start.zip [3] Archivtyp: ZIP --> Start.exe [FUND] Ist das Trojanische Pferd TR/Hijacker.Gen --> Mailbox_[Message-ID: <27a54f4b$5b06b60d$6d13da27@ehfkakqr>][From: "ehfkakqr" <ehfkakqr@boomwell.com.hk>][Subject: *****SPAM***** Can't miss this.]39298.mim [2] Archivtyp: MIME --> start.zip [3] Archivtyp: ZIP --> Start.exe [FUND] Ist das Trojanische Pferd TR/Hijacker.Gen --> Mailbox_[Message-ID: <19783.shan@ira> ][From: "123greetings.com" <rreinhardt@institutionfoodh][Subject: *****SPAM***** You have received an eCard]39422.mim [2] Archivtyp: MIME --> e-card.zip [3] Archivtyp: ZIP --> e-card.exe [FUND] Ist das Trojanische Pferd TR/Spy.Goldun.RS --> Mailbox_[Message-ID: <405a80b5$22434487$40eb81d7@tellem>][From: "tellem" <tellem@bezeqint.net>][Subject: *****SPAM***** Watch my Tits!]39454.mim [2] Archivtyp: MIME --> tube.zip [3] Archivtyp: ZIP [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> VideoTube.com.avi.exe [FUND] Ist das Trojanische Pferd TR/Hijacker.Gen --> Mailbox_[Message-ID: <12ca2595$501ba037$43428685@teeqyc>][From: "teeqyc" <teeqyc@transfixed.com>][Subject: *****SPAM***** Check this X-video!]39562.mim [2] Archivtyp: MIME --> tube.zip [3] Archivtyp: ZIP [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> VideoTube.com.avi.exe [FUND] Ist das Trojanische Pferd TR/Hijacker.Gen --> Mailbox_[Message-ID: <75507.dinesh@kelly> ][From: "greetingcard.org" <jwillis@gtindustries.com> ][Subject: *****SPAM***** You have received an Greeting eC]39822.mim [2] Archivtyp: MIME --> ecard.zip [3] Archivtyp: ZIP --> ecard.exe [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen --> Mailbox_[Message-ID: <5965b2cb$29ce539d$3b097613@obdg>][From: "obdg" <obdg@borgard.com>][Subject: *****SPAM***** Bathroom CamRip.]39928.mim [2] Archivtyp: MIME --> tube.zip [3] Archivtyp: ZIP [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> VideoTube.com.avi.exe [FUND] Ist das Trojanische Pferd TR/Hijacker.Gen --> Mailbox_[From: "United Postal Service" <keain@bmeters.com>][Message-ID: <282868357.26238077463713@bmeters.com>][Subject: [NO-REPLY] UPS Tracking Number 56028609]40018.mim [2] Archivtyp: MIME --> UPS_LETTER.zip [3] Archivtyp: ZIP [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> UPS_LETTER_N839925.doc.exe [FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen --> Mailbox_[Message-ID: <97510.danny@branisla> ][From: "hakeem dwight" <berne.eugene@tdsautomotive.com][Subject: *****SPAM***** Important document for 49]40064.mim [2] Archivtyp: MIME --> doc.zip [3] Archivtyp: ZIP [FUND] Ist das Trojanische Pferd TR/Spy.Goldun.NDS --> Mailbox_[Message-ID: <79761.brad@janny> ][From: "gardie claudia" <cnorman@jaxnet.net> ][Subject: *****SPAM***** New anjelina jolie sex scandal]40670.mim [2] Archivtyp: MIME --> anjelina_video.zip [3] Archivtyp: ZIP --> anjelina_video.exe [FUND] Ist das Trojanische Pferd TR/Fakealert.HC --> Mailbox_[Message-ID: <7889f113$684fd09f$4c2d985b@ydpujhv>][From: "ydpujhv" <ydpujhv@braindog.com>][Subject: *****SPAM***** SPEED up your Operation System]40786.mim [2] Archivtyp: MIME --> power.zip [3] Archivtyp: ZIP --> power.exe [FUND] Ist das Trojanische Pferd TR/Hijacker.Gen --> Mailbox_[Message-ID: <29512.dismas@jaejin> ][From: "dudley brent" <fabianafabiana.troiani@skytv.it][Subject: *****SPAM***** You have received an eCard]40926.mim [2] Archivtyp: MIME --> card.zip [3] Archivtyp: ZIP --> card.exe [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen --> Mailbox_[From: "Gertraud deeg " <tegt@qgroupplc.com>][Message-ID: <815401139.82125554736375@qgroupplc.com>][Subject: *****SPAM***** Wettbewerbverstoss Nr6832]41654.mim [2] Archivtyp: MIME --> abrechnung.zip [3] Archivtyp: ZIP --> scann/scann.a [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BR --> abrechnung.lnk [FUND] Enthält Erkennungsmuster des Wurmes WORM/Autorun.VGF.1 --> Mailbox_[From: "Finetta herzberg " <fvw@bondpersonnel.com.au>][Message-ID: <678200332.50678801124041@bondpersonnel.com.au>][Subject: *****SPAM***** Mahngebuehren Nr3631]41666.mim [2] Archivtyp: MIME --> abrechnung.zip [3] Archivtyp: ZIP --> scann/scann.a [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BR --> abrechnung.lnk [FUND] Enthält Erkennungsmuster des Wurmes WORM/Autorun.VGF.1 --> Mailbox_[From: "Microsoft Customer Support" <no-reply@microsof][Subject: Install Update for Microsoft Outlook][Message-ID: <000d01c9f5a7$32bb5090$6400a8c0@arrantmvq>]48958.mim [2] Archivtyp: MIME [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/MSFraud --> Mailbox_[Message-ID: <000d01c9f639$580940e0$6400a8c0@rehashed526>][From: "Microsoft Customer Support" <no-reply@microsof][Subject: Install Critical Update for Microsoft Outlook]48978.mim [2] Archivtyp: MIME [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/MSFraud --> Mailbox_[From: "eBay" <alerts@ebay.com>][Subject: *****SPAM***** Security alert Sat, 18 Jul 2009 ][Message-ID: <000d01ca07c0$939d3830$6400a8c0@finagledmsfo23>]49924.mim [2] Archivtyp: MIME [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud --> file1.html [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud --> Mailbox_[From: "eBay" <alerts@ebay.com>][Subject: *****SPAM***** Automatic reminder Sun, 19 Jul 2][Message-ID: <000d01ca0848$7ad61b40$6400a8c0@piscatorialtw1>]49954.mim [2] Archivtyp: MIME [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud --> file1.html [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud --> Mailbox_[Message-ID: <000d01ca0886$1db8f160$6400a8c0@succoredry0>][From: "eBay" <alerts@ebay.com>][Subject: *****SPAM***** Important instructions Sun, 19 J]49964.mim [2] Archivtyp: MIME [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud --> file1.html [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud --> Mailbox_[From: "eBay" <alerts@ebay.com>][Subject: *****SPAM***** instructions for customer][Message-ID: <000d01ca0899$b086c040$6400a8c0@cymbalvl7>]49970.mim [2] Archivtyp: MIME [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud --> file1.html [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud --> Mailbox_[From: "eBay" <alerts@ebay.com>][Subject: *****SPAM***** Urgent message from eBay [messag][Message-ID: <000d01ca08cd$1cd3a230$6400a8c0@commandosg4>]49998.mim [2] Archivtyp: MIME [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud --> file1.html [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud --> Mailbox_[From: "eBay" <alerts@ebay.com>][Subject: *****SPAM***** automatic reminder][Message-ID: <000d01ca08d5$0bf78eb0$6400a8c0@rimsxrgs2>]50004.mim [2] Archivtyp: MIME [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud --> file1.html [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud --> Mailbox_[Message-ID: <000d01ca08ec$20b4bbe0$6400a8c0@scriptwriterpva][From: "eBay" <alerts@ebay.com>][Subject: *****SPAM***** Urgent notification from custome]50012.mim [2] Archivtyp: MIME [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud --> file1.html [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud --> Mailbox_[From: "eBay" <alerts@ebay.com>][Subject: *****SPAM***** eBay reminder: please complete o][Message-ID: <000d01ca092b$2004a720$6400a8c0@surveillancegq5]50028.mim [2] Archivtyp: MIME [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud --> file1.html [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud --> Mailbox_[From: "eBay" <alerts@ebay.com>][Subject: *****SPAM***** new online security measures][Message-ID: <000d01ca09f6$b6995f70$6400a8c0@agriculturalz7>]50074.mim [2] Archivtyp: MIME [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud --> file1.html [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud --> Mail/Local Folders/Junk [1] Archivtyp: Netscape/Mozilla Mailbox --> Mailbox_[Message-ID: <20061225134203.25954.qmail@mail.nesosseri.net>][From: "Fifth Third Bank" <refid_id7485386ver@security][Subject: *SPAM* *****SPAM***** Your account]7372.mim [2] Archivtyp: MIME [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/FifthBkfra.14 --> file1.mim [3] Archivtyp: MIME [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/FifthBkfra.14 --> Mailbox_[Message-ID: <20061225134452.27548.qmail@mail.nesosseri.net>][From: "Fifth Third Bank" <refid_id7485386ver@security][Subject: *SPAM* *****SPAM***** Your account]7374.mim [2] Archivtyp: MIME [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/FifthBkfra.14 --> file1.mim [3] Archivtyp: MIME [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/FifthBkfra.14 --> Mailbox_[Message-ID: <45969612.5080602@thomsonconant.com>][From: crepe paper <qbx@thomsonconant.com>][Subject: Happiness And Success!]7712.mim [2] Archivtyp: MIME --> greeting postcard.exe [FUND] Ist das Trojanische Pferd TR/Small.DBY.J --> Mailbox_[Message-ID: <45976D85.3090606@kevandperry.wanadoo.co.uk>][From: speck <towk@kevandperry.wanadoo.co.uk>][Subject: Happy New Year!]7754.mim [2] Archivtyp: MIME --> Greeting Card.exe [FUND] Ist das Trojanische Pferd TR/Small.DBY.J --> Mailbox_[Message-ID: <459715E4.5060003@hispanofrances.e.telefonica.n][From: unnecessary <ahv@hispanofrances.e.telefonica.ne][Subject: Happiness In Everything!]7770.mim [2] Archivtyp: MIME --> Postcard.exe [FUND] Ist das Trojanische Pferd TR/Small.DBY.J --> Mailbox_[Message-ID: <01c8ed4b$19b9db80$07c56dd8@awnltajnmx>][From: "United Parcel Service" <awnltajnmx@blh.cardno.][Subject: UPS Tracking Number 9577700156]36454.mim [2] Archivtyp: MIME --> invoice_8712.zip [3] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Droppers DR/Spy.ZBot.dkf --> INVOICE_8712.exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.dkf.1 --> Mailbox_[Message-ID: <000f01c8fe97$258d4070$dd91e947@dyani5577>][From: MSNBC Breaking News <abredete_1993@kenw][Subject: *****SPAM***** msnbc.com - BREAKING NEWS: "I At]36688.mim [2] Archivtyp: MIME [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/MSNBC.D --> file0.html [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/MSNBC.D --> Mailbox_[From: SLP Ltd. <dtafktyyi@bradut.com>][Message-ID: <990586834.76467288627429@bradut.com>][Subject: *****SPAM***** Contract of retirement ]36790.mim [2] Archivtyp: MIME --> contract_2.zip [3] Archivtyp: ZIP --> contract_2.exe [FUND] Ist das Trojanische Pferd TR/Dldr.Agent.adtj --> Mailbox_[Message-ID: <225f44bf$377f6eff$2bb6576d@xfefgttlik>][From: "xfefgttlik" <xfefgttlik@borjes.com>][Subject: *****SPAM***** CNN: Mad elephant killed school ]37020.mim [2] Archivtyp: MIME --> Video.rar [3] Archivtyp: RAR [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> My.YouTube.Movie.avi.exe [FUND] Ist das Trojanische Pferd TR/Hijacker.Gen --> Mailbox_[Message-ID: <25474a8f$4047808f$64aec95d@tello>][From: "tello" <tello@liquidweb.com>][Subject: *****SPAM***** Jolly Jugs]37046.mim [2] Archivtyp: MIME --> movie.rar [3] Archivtyp: RAR [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> movie.avi.exe [FUND] Ist das Trojanische Pferd TR/Hijacker.Gen --> Mailbox_[Message-ID: <41898313$59a7b34f$1a4f349f@tennisqueen5>][From: "tennisqueen5" <tennisqueen5@plasticingenuity.c][Subject: *****SPAM***** Goddess of love!]37090.mim [2] Archivtyp: MIME --> Late.Night.rar [3] Archivtyp: RAR [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> Late.Night.CamRip.Sexual.Blondy.Fuck.And.Suck.avi.exe [FUND] Ist das Trojanische Pferd TR/Hijacker.Gen --> Mailbox_[Message-ID: <2be557cb$4915922b$339d673b@fmkutfqgqbtc>][From: "fmkutfqgqbtc" <fmkutfqgqbtc@boswelloil.com>][Subject: *****SPAM***** Funny games!]37112.mim [2] Archivtyp: MIME --> video.zip [3] Archivtyp: ZIP --> Video.exe [FUND] Ist das Trojanische Pferd TR/Hijacker.Gen --> Mailbox_[Message-ID: <5b47b68f$6933d267$3baa7755@ljjat>][From: "ljjat" <ljjat@bnuniversity.com>][Subject: *****SPAM***** Tears from the Moon.]37190.mim [2] Archivtyp: MIME --> start.zip [3] Archivtyp: ZIP --> Start.exe [FUND] Ist das Trojanische Pferd TR/Hijacker.Gen --> Mailbox_[Message-ID: <27a54f4b$5b06b60d$6d13da27@ehfkakqr>][From: "ehfkakqr" <ehfkakqr@boomwell.com.hk>][Subject: *****SPAM***** Can't miss this.]37244.mim [2] Archivtyp: MIME --> start.zip [3] Archivtyp: ZIP --> Start.exe [FUND] Ist das Trojanische Pferd TR/Hijacker.Gen --> Mailbox_[Message-ID: <19783.shan@ira> ][From: "123greetings.com" <rreinhardt@institutionfoodh][Subject: *****SPAM***** You have received an eCard]37314.mim [2] Archivtyp: MIME --> e-card.zip [3] Archivtyp: ZIP --> e-card.exe [FUND] Ist das Trojanische Pferd TR/Spy.Goldun.RS --> Mailbox_[Message-ID: <405a80b5$22434487$40eb81d7@tellem>][From: "tellem" <tellem@bezeqint.net>][Subject: *****SPAM***** Watch my Tits!]37338.mim [2] Archivtyp: MIME --> tube.zip [3] Archivtyp: ZIP [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> VideoTube.com.avi.exe [FUND] Ist das Trojanische Pferd TR/Hijacker.Gen --> Mailbox_[Message-ID: <12ca2595$501ba037$43428685@teeqyc>][From: "teeqyc" <teeqyc@transfixed.com>][Subject: *****SPAM***** Check this X-video!]37384.mim [2] Archivtyp: MIME --> tube.zip [3] Archivtyp: ZIP [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> VideoTube.com.avi.exe [FUND] Ist das Trojanische Pferd TR/Hijacker.Gen --> Mailbox_[Message-ID: <75507.dinesh@kelly> ][From: "greetingcard.org" <jwillis@gtindustries.com> ][Subject: *****SPAM***** You have received an Greeting eC]37456.mim [2] Archivtyp: MIME --> ecard.zip [3] Archivtyp: ZIP --> ecard.exe [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen --> Mailbox_[Message-ID: <5965b2cb$29ce539d$3b097613@obdg>][From: "obdg" <obdg@borgard.com>][Subject: *****SPAM***** Bathroom CamRip.]37508.mim [2] Archivtyp: MIME --> tube.zip [3] Archivtyp: ZIP [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> VideoTube.com.avi.exe [FUND] Ist das Trojanische Pferd TR/Hijacker.Gen --> Mailbox_[From: "United Postal Service" <keain@bmeters.com>][Message-ID: <282868357.26238077463713@bmeters.com>][Subject: [NO-REPLY] UPS Tracking Number 56028609]37542.mim [2] Archivtyp: MIME --> UPS_LETTER.zip [3] Archivtyp: ZIP [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> UPS_LETTER_N839925.doc.exe [FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen --> Mailbox_[Message-ID: <7889f113$684fd09f$4c2d985b@ydpujhv>][From: "ydpujhv" <ydpujhv@braindog.com>][Subject: *****SPAM***** SPEED up your Operation System]37836.mim [2] Archivtyp: MIME --> power.zip [3] Archivtyp: ZIP --> power.exe [FUND] Ist das Trojanische Pferd TR/Hijacker.Gen --> Mailbox_[From: "Microsoft Customer Support" <no-reply@microsof][Subject: Install Update for Microsoft Outlook][Message-ID: <000d01c9f5a7$32bb5090$6400a8c0@arrantmvq>]40518.mim [2] Archivtyp: MIME [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/MSFraud --> Mailbox_[Message-ID: <000d01c9f639$580940e0$6400a8c0@rehashed526>][From: "Microsoft Customer Support" <no-reply@microsof][Subject: Install Critical Update for Microsoft Outlook]40522.mim [2] Archivtyp: MIME [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/MSFraud --> Mail/Local Folders/Trash [1] Archivtyp: Netscape/Mozilla Mailbox --> Mailbox_[Message-ID: <01c8d5de$d26eec80$20ee254e@ccsftiuxmeek>][From: "Gretel rosenberg " <ccsftiuxmeek@bradygames.c][Subject: Ihr neuer Arbeitsvertrag]1196.mim [2] Archivtyp: MIME --> Rechnung.rar [3] Archivtyp: RAR --> Rechnung.exe [FUND] Ist das Trojanische Pferd TR/Crypt.CFI.Gen --> Mailbox_[Message-ID: <01c8edaf$b31ad900$74953d40@tehila4>][From: "Customs Service" <tehila4@bezeqint.net>][Subject: Parcel requires declaration]1796.mim [2] Archivtyp: MIME --> Bill_Tax.zip [3] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Droppers DR/Spy.ZBot.dkx --> Bill_Tax___________________________N89798742344.exe [FUND] Ist das Trojanische Pferd TR/Crypt.CFI.Gen --> Mailbox_[Message-ID: <01c8ed4b$19b9db80$07c56dd8@awnltajnmx>][From: "United Parcel Service" <awnltajnmx@blh.cardno.][Subject: UPS Tracking Number 9577700156]2222.mim [2] Archivtyp: MIME --> invoice_8712.zip [3] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Droppers DR/Spy.ZBot.dkf --> INVOICE_8712.exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.dkf.1 --> Mailbox_[Message-ID: <000f01c8fe97$258d4070$dd91e947@dyani5577>][From: MSNBC Breaking News <abredete_1993@kenw][Subject: *****SPAM***** msnbc.com - BREAKING NEWS: "I At]2442.mim [2] Archivtyp: MIME [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/MSNBC.D --> file0.html [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/MSNBC.D --> Mailbox_[From: SLP Ltd. <dtafktyyi@bradut.com>][Message-ID: <990586834.76467288627429@bradut.com>][Subject: *****SPAM***** Contract of retirement ]2582.mim [2] Archivtyp: MIME --> contract_2.zip [3] Archivtyp: ZIP --> contract_2.exe [FUND] Ist das Trojanische Pferd TR/Dldr.Agent.adtj --> Mailbox_[Message-ID: <225f44bf$377f6eff$2bb6576d@xfefgttlik>][From: "xfefgttlik" <xfefgttlik@borjes.com>][Subject: *****SPAM***** CNN: Mad elephant killed school ]2956.mim [2] Archivtyp: MIME --> Video.rar [3] Archivtyp: RAR [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> My.YouTube.Movie.avi.exe [FUND] Ist das Trojanische Pferd TR/Hijacker.Gen --> Mailbox_[Message-ID: <25474a8f$4047808f$64aec95d@tello>][From: "tello" <tello@liquidweb.com>][Subject: *****SPAM***** Jolly Jugs]3044.mim [2] Archivtyp: MIME --> movie.rar [3] Archivtyp: RAR [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> movie.avi.exe [FUND] Ist das Trojanische Pferd TR/Hijacker.Gen --> Mailbox_[Message-ID: <41898313$59a7b34f$1a4f349f@tennisqueen5>][From: "tennisqueen5" <tennisqueen5@plasticingenuity.c][Subject: *****SPAM***** Goddess of love!]3052.mim [2] Archivtyp: MIME --> Late.Night.rar [3] Archivtyp: RAR [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> Late.Night.CamRip.Sexual.Blondy.Fuck.And.Suck.avi.exe [FUND] Ist das Trojanische Pferd TR/Hijacker.Gen --> Mailbox_[Message-ID: <2be557cb$4915922b$339d673b@fmkutfqgqbtc>][From: "fmkutfqgqbtc" <fmkutfqgqbtc@boswelloil.com>][Subject: *****SPAM***** Funny games!]3174.mim [2] Archivtyp: MIME --> video.zip [3] Archivtyp: ZIP --> Video.exe [FUND] Ist das Trojanische Pferd TR/Hijacker.Gen --> Mailbox_[Message-ID: <5b47b68f$6933d267$3baa7755@ljjat>][From: "ljjat" <ljjat@bnuniversity.com>][Subject: *****SPAM***** Tears from the Moon.]3296.mim [2] Archivtyp: MIME --> start.zip [3] Archivtyp: ZIP --> Start.exe [FUND] Ist das Trojanische Pferd TR/Hijacker.Gen --> Mailbox_[Message-ID: <97510.danny@branisla> ][From: "hakeem dwight" <berne.eugene@tdsautomotive.com][Subject: *****SPAM***** Important document for 49]3472.mim [2] Archivtyp: MIME --> doc.zip [3] Archivtyp: ZIP [FUND] Ist das Trojanische Pferd TR/Spy.Goldun.NDS --> Mailbox_[Message-ID: <5965b2cb$29ce539d$3b097613@obdg>][From: "obdg" <obdg@borgard.com>][Subject: *****SPAM***** Bathroom CamRip.]3784.mim [2] Archivtyp: MIME --> tube.zip [3] Archivtyp: ZIP [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> VideoTube.com.avi.exe [FUND] Ist das Trojanische Pferd TR/Hijacker.Gen --> Mailbox_[Message-ID: <79761.brad@janny> ][From: "gardie claudia" <cnorman@jaxnet.net> ][Subject: *****SPAM***** New anjelina jolie sex scandal]3980.mim [2] Archivtyp: MIME --> anjelina_video.zip [3] Archivtyp: ZIP --> anjelina_video.exe [FUND] Ist das Trojanische Pferd TR/Fakealert.HC --> Mailbox_[Message-ID: <29512.dismas@jaejin> ][From: "dudley brent" <fabianafabiana.troiani@skytv.it][Subject: *****SPAM***** You have received an eCard]4126.mim [2] Archivtyp: MIME --> card.zip [3] Archivtyp: ZIP --> card.exe [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen --> Mailbox_[Message-ID: <7889f113$684fd09f$4c2d985b@ydpujhv>][From: "ydpujhv" <ydpujhv@braindog.com>][Subject: *****SPAM***** SPEED up your Operation System]4422.mim [2] Archivtyp: MIME --> power.zip [3] Archivtyp: ZIP --> power.exe [FUND] Ist das Trojanische Pferd TR/Hijacker.Gen --> Mailbox_[From: "Finetta herzberg " <fvw@bondpersonnel.com.au>][Message-ID: <678200332.50678801124041@bondpersonnel.com.au>][Subject: *****SPAM***** Mahngebuehren Nr3631]4802.mim [2] Archivtyp: MIME --> abrechnung.zip [3] Archivtyp: ZIP --> scann/scann.a [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BR --> abrechnung.lnk [FUND] Enthält Erkennungsmuster des Wurmes WORM/Autorun.VGF.1 --> Mailbox_[From: "Gertraud deeg " <tegt@qgroupplc.com>][Message-ID: <815401139.82125554736375@qgroupplc.com>][Subject: *****SPAM***** Wettbewerbverstoss Nr6832]4806.mim [2] Archivtyp: MIME --> abrechnung.zip [3] Archivtyp: ZIP --> scann/scann.a [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BR --> abrechnung.lnk [FUND] Enthält Erkennungsmuster des Wurmes WORM/Autorun.VGF.1 --> Mailbox_[From: "Microsoft Customer Support" <no-reply@microsof][Subject: Install Update for Microsoft Outlook][Message-ID: <000d01c9f5a7$32bb5090$6400a8c0@arrantmvq>]10948.mim [2] Archivtyp: MIME [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/MSFraud --> Mailbox_[Message-ID: <000d01c9f639$580940e0$6400a8c0@rehashed526>][From: "Microsoft Customer Support" <no-reply@microsof][Subject: Install Critical Update for Microsoft Outlook]10952.mim [2] Archivtyp: MIME [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/MSFraud --> Mailbox_[From: "eBay" <alerts@ebay.com>][Subject: *****SPAM***** Automatic reminder Sun, 19 Jul 2][Message-ID: <000d01ca0848$7ad61b40$6400a8c0@piscatorialtw1>]11224.mim [2] Archivtyp: MIME [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud --> file1.html [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud --> Mailbox_[From: "eBay" <alerts@ebay.com>][Subject: *****SPAM***** Security alert Sat, 18 Jul 2009 ][Message-ID: <000d01ca07c0$939d3830$6400a8c0@finagledmsfo23>]11232.mim [2] Archivtyp: MIME [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud --> file1.html [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud --> Mailbox_[From: "eBay" <alerts@ebay.com>][Subject: *****SPAM***** instructions for customer][Message-ID: <000d01ca0899$b086c040$6400a8c0@cymbalvl7>]11254.mim [2] Archivtyp: MIME [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud --> file1.html [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud --> Mailbox_[Message-ID: <000d01ca0886$1db8f160$6400a8c0@succoredry0>][From: "eBay" <alerts@ebay.com>][Subject: *****SPAM***** Important instructions Sun, 19 J]11256.mim [2] Archivtyp: MIME [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud --> file1.html [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud --> Mailbox_[From: "eBay" <alerts@ebay.com>][Subject: *****SPAM***** Urgent message from eBay [messag][Message-ID: <000d01ca08cd$1cd3a230$6400a8c0@commandosg4>]11274.mim [2] Archivtyp: MIME [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud --> file1.html [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud --> Mailbox_[From: "eBay" <alerts@ebay.com>][Subject: *****SPAM***** automatic reminder][Message-ID: <000d01ca08d5$0bf78eb0$6400a8c0@rimsxrgs2>]11278.mim [2] Archivtyp: MIME [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud --> file1.html [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud --> Mailbox_[From: "eBay" <alerts@ebay.com>][Subject: *****SPAM***** eBay reminder: please complete o][Message-ID: <000d01ca092b$2004a720$6400a8c0@surveillancegq5]11302.mim [2] Archivtyp: MIME [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud --> file1.html [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud --> Mailbox_[From: "eBay" <alerts@ebay.com>][Subject: *****SPAM***** new online security measures][Message-ID: <000d01ca09f6$b6995f70$6400a8c0@agriculturalz7>]11316.mim [2] Archivtyp: MIME [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud --> file1.html [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud --> Mailbox_[Message-ID: <000d01ca2831$96417060$6400a8c0@exhaustingll6>][From: "Abe Boyle" <exhaustingll6@rossiemusic.com>][Subject: *****SPAM***** =?koi8-r?B?U2hpcHBpbmcgY29uZmlyb]12798.mim [2] Archivtyp: MIME --> D01a07922.zip [3] Archivtyp: ZIP --> D01a07922.exe [FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen --> Mailbox_[From: "Microsoft Customer Support" <keine-antwort@mic][Subject: Wichtiges Update.][Message-ID: <000d01ca208d$654a0db0$6400a8c0@railed>]12814.mim [2] Archivtyp: MIME [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/MSFraud --> Mailbox_[From: "Microsoft Customer Support" <keine-antwort@mic][Subject: Wichtiges Update.][Message-ID: <000d01ca20b5$b8cde0b0$6400a8c0@wens587>]12822.mim [2] Archivtyp: MIME [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/MSFraud --> Mailbox_[From: "Microsoft Customer Support" <keine-antwort@mic][Subject: Wichtiges Update.][Message-ID: <000d01ca20d7$dc954cf0$6400a8c0@waxinessy8>]12826.mim [2] Archivtyp: MIME [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/MSFraud --> Mailbox_[From: "Microsoft Customer Support" <keine-antwort@mic][Subject: Wichtiges Update.][Message-ID: <000d01ca20ee$2fc008a0$6400a8c0@incasmdx5>]12830.mim [2] Archivtyp: MIME [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/MSFraud --> Mailbox_[Message-ID: <000d01ca2b93$247d2a90$6400a8c0@undidgs8>][From: "Bert Washington" <undidgs8@radio-tsf.com>][Subject: *****SPAM***** DHL Tracking Number 0N57M103]13098.mim [2] Archivtyp: MIME --> M6263dfee.zip [3] Archivtyp: ZIP --> M6263dfee.exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.xfo Beginne mit der Suche in 'F:\' <Ablage> Beginne mit der Suche in 'G:\' <AV> Beginne mit der Suche in 'K:\' <USB-HDD> Beginne mit der Suche in 'E:\' Der zu durchsuchende Pfad E:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Beginne mit der Suche in 'H:\' Der zu durchsuchende Pfad H:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Beginne mit der Suche in 'L:\' Der zu durchsuchende Pfad L:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Ende des Suchlaufs: Donnerstag, 2. Dezember 2010 21:19 Benötigte Zeit: 2:00:40 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 23993 Verzeichnisse wurden überprüft 715766 Dateien wurden geprüft 19 Viren bzw. unerwünschte Programme wurden gefunden 131 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 0 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 715616 Dateien ohne Befall 82748 Archive wurden durchsucht 1 Warnungen 0 Hinweise 60659 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden Zweiter Lauf folgt ... |
02.12.2010, 21:39 | #21 |
| 'TR/Kazy.2369'! ok, zweiter Lauf ist durch .... Code:
ATTFilter Avira AntiVir Premium Erstellungsdatum der Reportdatei: Donnerstag, 2. Dezember 2010 21:25 Es wird nach 3115420 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : xxxxxxxxxx Seriennummer : xxxxxxxxxx Plattform : Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : Peter Computername : SCALEO Versionsinformationen: BUILD.DAT : 10.0.0.628 35935 Bytes 16.11.2010 14:56:00 AVSCAN.EXE : 10.0.3.1 434344 Bytes 02.11.2010 20:32:19 AVSCAN.DLL : 10.0.3.0 56168 Bytes 19.04.2010 20:09:40 LUKE.DLL : 10.0.2.3 104296 Bytes 31.03.2010 18:51:51 LUKERES.DLL : 10.0.0.0 13672 Bytes 31.03.2010 18:51:51 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 17:53:58 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 19:53:37 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 21:13:33 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 21:31:21 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 20:23:59 VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 19:39:47 VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 17:12:11 VBASE007.VDF : 7.10.9.165 4840960 Bytes 23.07.2010 09:20:15 VBASE008.VDF : 7.10.11.133 3454464 Bytes 13.09.2010 18:30:54 VBASE009.VDF : 7.10.13.80 2265600 Bytes 02.11.2010 20:32:19 VBASE010.VDF : 7.10.13.81 2048 Bytes 02.11.2010 20:32:19 VBASE011.VDF : 7.10.13.82 2048 Bytes 02.11.2010 20:32:19 VBASE012.VDF : 7.10.13.83 2048 Bytes 02.11.2010 20:32:19 VBASE013.VDF : 7.10.13.116 147968 Bytes 04.11.2010 19:42:11 VBASE014.VDF : 7.10.13.147 146944 Bytes 07.11.2010 18:13:45 VBASE015.VDF : 7.10.13.180 123904 Bytes 09.11.2010 20:20:51 VBASE016.VDF : 7.10.13.211 122368 Bytes 11.11.2010 19:21:04 VBASE017.VDF : 7.10.13.243 147456 Bytes 15.11.2010 17:03:34 VBASE018.VDF : 7.10.14.15 142848 Bytes 17.11.2010 12:42:43 VBASE019.VDF : 7.10.14.41 134144 Bytes 19.11.2010 12:42:43 VBASE020.VDF : 7.10.14.63 128000 Bytes 22.11.2010 17:13:22 VBASE021.VDF : 7.10.14.87 143872 Bytes 24.11.2010 15:59:31 VBASE022.VDF : 7.10.14.116 140800 Bytes 26.11.2010 15:59:31 VBASE023.VDF : 7.10.14.147 150528 Bytes 30.11.2010 18:47:24 VBASE024.VDF : 7.10.14.148 2048 Bytes 30.11.2010 18:47:24 VBASE025.VDF : 7.10.14.149 2048 Bytes 30.11.2010 18:47:24 VBASE026.VDF : 7.10.14.150 2048 Bytes 30.11.2010 18:47:24 VBASE027.VDF : 7.10.14.151 2048 Bytes 30.11.2010 18:47:24 VBASE028.VDF : 7.10.14.152 2048 Bytes 30.11.2010 18:47:24 VBASE029.VDF : 7.10.14.153 2048 Bytes 30.11.2010 18:47:24 VBASE030.VDF : 7.10.14.154 2048 Bytes 30.11.2010 18:47:24 VBASE031.VDF : 7.10.14.171 115712 Bytes 02.12.2010 17:24:49 Engineversion : 8.2.4.118 AEVDF.DLL : 8.1.2.1 106868 Bytes 30.07.2010 14:30:30 AESCRIPT.DLL : 8.1.3.48 1286524 Bytes 02.12.2010 17:24:55 AESCN.DLL : 8.1.7.2 127349 Bytes 22.11.2010 17:13:25 AESBX.DLL : 8.1.3.2 254324 Bytes 22.11.2010 17:13:25 AERDL.DLL : 8.1.9.2 635252 Bytes 21.09.2010 16:08:23 AEPACK.DLL : 8.2.4.1 512375 Bytes 02.12.2010 17:24:54 AEOFFICE.DLL : 8.1.1.10 201084 Bytes 22.11.2010 17:13:25 AEHEUR.DLL : 8.1.2.50 3101046 Bytes 02.12.2010 17:24:54 AEHELP.DLL : 8.1.16.0 246136 Bytes 02.12.2010 17:24:51 AEGEN.DLL : 8.1.5.0 397685 Bytes 02.12.2010 17:24:50 AEEMU.DLL : 8.1.3.0 393589 Bytes 22.11.2010 17:13:23 AECORE.DLL : 8.1.19.0 196984 Bytes 02.12.2010 17:24:50 AEBB.DLL : 8.1.1.0 53618 Bytes 23.04.2010 21:31:40 AVWINLL.DLL : 10.0.0.0 19304 Bytes 31.03.2010 18:51:50 AVPREF.DLL : 10.0.0.0 44904 Bytes 31.03.2010 18:51:50 AVREP.DLL : 10.0.0.8 62209 Bytes 31.03.2010 18:51:51 AVREG.DLL : 10.0.3.2 53096 Bytes 02.11.2010 20:32:19 AVSCPLR.DLL : 10.0.3.1 83816 Bytes 02.11.2010 20:32:19 AVARKT.DLL : 10.0.0.14 227176 Bytes 19.04.2010 20:09:40 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 31.03.2010 18:51:50 SQLITE3.DLL : 3.6.19.0 355688 Bytes 31.03.2010 18:51:51 AVSMTP.DLL : 10.0.0.17 63848 Bytes 31.03.2010 18:51:50 NETNT.DLL : 10.0.0.0 11624 Bytes 31.03.2010 18:51:51 RCIMAGE.DLL : 10.0.0.32 2631528 Bytes 19.04.2010 20:09:40 RCTEXT.DLL : 10.0.58.0 98152 Bytes 02.11.2010 20:32:19 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Suche nach Rootkits und aktiver Malware Konfigurationsdatei...................: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir Desktop\PROFILES\rootkit.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Optimierter Suchlauf..................: ein Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Abweichende Archivtypen...............: +BSD Mailbox, +Netscape/Mozilla Mailbox, +Eudora Mailbox, +Squid cache, +Pegasus Mailbox, +MS Outlook Mailbox, +ISO, Makrovirenheuristik...................: ein Dateiheuristik........................: hoch Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+SPR, Beginn des Suchlaufs: Donnerstag, 2. Dezember 2010 21:25 Der Suchlauf nach versteckten Objekten wird begonnen. C:\Dokumente und Einstellungen\Peter\Eigene Dateien\Eigene Musik\iTunes\Album Artwork\Cache\1DC4C02E841D3E1C\00\10\00 C:\Dokumente und Einstellungen\Peter\Eigene Dateien\Eigene Musik\iTunes\Album Artwork\Cache\1DC4C02E841D3E1C\00\10\00 [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_USERS\.DEFAULT\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\parseautoexec [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. c:\programme\gemeinsame dateien\apple\apple application support\distnoted.exe c:\Programme\Gemeinsame Dateien\Apple\Apple Application Support\distnoted.exe [HINWEIS] Der Prozess ist nicht sichtbar. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'rsmsink.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '71' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'distnoted.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceHelper.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunes.exe' - '145' Modul(e) wurden durchsucht Durchsuche Prozess 'WMPNSCFG.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'avconfig.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'msdtc.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '117' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '113' Modul(e) wurden durchsucht Durchsuche Prozess 'PresentationFontCache.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'KHALMNPR.EXE' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'iPodService.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'netzmanager.exe' - '100' Modul(e) wurden durchsucht Durchsuche Prozess 'NCProTray.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'SetPoint.exe' - '58' Modul(e) wurden durchsucht Durchsuche Prozess 'GammaTray.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'MagicTune.exe' - '55' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '21' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunesHelper.exe' - '76' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '103' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '73' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiapsrv.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'WMPNetwk.exe' - '73' Modul(e) wurden durchsucht Durchsuche Prozess 'AVWEBGRD.EXE' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'avmailc.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'ULCDRSvr.exe' - '6' Modul(e) wurden durchsucht Durchsuche Prozess 'TUProgSt.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'SynoDrService.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'IoctlSvc.exe' - '15' Modul(e) wurden durchsucht Durchsuche Prozess 'nvsvc32.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'PQV2iSvc.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'NMSAccessU.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'Netzmanager_Service.exe' - '148' Modul(e) wurden durchsucht Durchsuche Prozess 'MagicTuneEngine.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '86' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'GEARSec.exe' - '9' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'aavus.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '56' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '177' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '85' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Ende des Suchlaufs: Donnerstag, 2. Dezember 2010 21:33 Benötigte Zeit: 08:07 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 3085 Dateien wurden geprüft 0 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 0 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 3085 Dateien ohne Befall 0 Archive wurden durchsucht 0 Warnungen 0 Hinweise 580102 Objekte wurden beim Rootkitscan durchsucht 3 Versteckte Objekte wurden gefunden Von mir bereits gesicherte Daten liegen auf dem ebenfalls gescannten LW K: (externe USB HD). Im wesentlichen pix, mp3s und "eigene dateien" sowie "dokumente und einstellungen". Ich will aber auf alle Fälle, bevor ich das System platt mache, noch ein Image mit Norton Ghost ziehen (falls ich was vergessen habe). Allerdings würde ich gerne ausschliessen, dass ich irgendwelche schadhaften Code mit ins Backup zerre ;-) Ich hoffe, die logs sind aussagefähig genug. lg |
02.12.2010, 21:46 | #22 |
/// Helfer-Team | 'TR/Kazy.2369'! sollte man ab und zu mal machen, jetzt ist also sehr aktuell: Tipps & Rat:-> Mailwürmer - Fragen und Antworten Sollte man von Zeit zu Zeit die Inbox komprimieren: Starte dein Mailprogramm, lösche den Inhalt aus der Inbox und leere dann den Papierkorb deines Mail-Programms: 1. Mail aus Inbox löschen 2. Mülleimer leeren 3. Inbox komprimieren - (im Menü Datei, Alle Ordner des Kontos komprimieren) Thunderbird - Ordner komprimieren |
02.12.2010, 21:56 | #23 |
| 'TR/Kazy.2369'! 1. Mail aus Inbox löschen Dann sind ja meine Mails weg !! Die Funde beziehen sich doch nur auf ein Backup Archiv mit MozBackup. Ich habe jetzt zur Sicherheit alle alten MozBackups gelöscht und "alle Ordner des Kontos komprimiert". Frage: Geben die geposteten Logs noch einen Hinweis auf schadhaften Code auf meinem Rechner ?? thx in advance Geändert von sonic-surfer (02.12.2010 um 22:06 Uhr) |
03.12.2010, 06:00 | #24 |
/// Helfer-Team | 'TR/Kazy.2369'! können gespeicherte Nachrichten mehr Speicherplatz als erwünscht belegen, irgendwann kannst bald keine neuen E-Mails mehr empfangen...warum speicherst nicht als Textdatei? dein Log sieht soweit eigentlich in Ordnung aus und der Scanner nicht (mehr) gefunden... Geändert von kira (03.12.2010 um 06:06 Uhr) |
Themen zu 'TR/Kazy.2369'! |
.dll, acroiehelpe, adware.adparatus, anti-malware, bankentrojaner, browser, c:\windows, check, code, datei, dateien, ergebnis, explorer, firefox, folge, helper, hijack.userinit, iexplore.exe, lösung, microsoft, software, start, stolen.data, system, system volume information, system32, userinit, winlogon, xmldm, _restore |