Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: 'TR/Kazy.2369'!

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 01.12.2010, 09:14   #16
sonic-surfer
 
'TR/Kazy.2369'! - Standard

'TR/Kazy.2369'!



Achso, ja ..folgendes

Der Online check funktioniert bei mir nicht. Der Scanner bricht immer da ab, wo er sich die neuen Signaturen laden will . Er behauptet, die Proxyverbindung geht nicht (obwohl ich nicht über einen Proxy gehe). Daraufhin habe ich die Testversion vom Nod geladen, installiert, gescannt, keine Meldung/Fund erhalten. Daraufhin Nod deinstalliert (war gar nicht so einfach) und Avira wieder aktiviert.
Daraufhin die Ereignisanzeige der Computerverwaltung gecheckt und o.a. Meldung gefunden.
Gestern noch mit mal mit Malware gescannt, 1 Fund --> vernichtet
Das log poste ich heute abend wenn ich wieder am Rechner bin.

Alt 01.12.2010, 20:55   #17
sonic-surfer
 
'TR/Kazy.2369'! - Standard

'TR/Kazy.2369'!



Hier noch der letzte Log von Malware

Code:
ATTFilter

Malwarebytes' Anti-Malware 1.50
www.malwarebytes.org

Datenbank Version: 5214

Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702

30.11.2010 22:07:08
mbam-log-2010-11-30 (22-07-08).txt

Art des Suchlaufs: Quick-Scan
Durchsuchte Objekte: 160198
Laufzeit: 3 Minute(n), 27 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 1
Infizierte Dateien: 0

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
c:\WINDOWS\system32\xmldm (Stolen.Data) -> Quarantined and deleted successfully.

Infizierte Dateien:
(Keine bösartigen Objekte gefunden)
         
__________________


Alt 01.12.2010, 22:59   #18
kira
/// Helfer-Team
 
'TR/Kazy.2369'! - Standard

'TR/Kazy.2369'!



Lass bitte mal den Avira, nach die nachfolgende Prioritäten scannen: [Scanner] Konfigurationshinweise für AntiVir, Anleitung 'Vollständiger Systemscan' und empfohlene Reaktionen bei Schädlingsmeldungen - Tipps und Tricks - Avira Support Forum
- Punkt 1.: Einstellung
- Punkt 2 und 3.: Erster Scan (Lokale Laufwerke) + Zweiter Scan (Suche nach Rootkits)
- Logs speichern/posten
** Bemerkung:
"Klick auf das Bild, um es zu vergrößern!" - grau hinterlegt, also nicht mehr anklickbar

danach die Standardeinstellungen wiederherstellen

► Läuft dein System stabil? Hast du sonst noch Probleme?
__________________

Alt 02.12.2010, 09:33   #19
sonic-surfer
 
'TR/Kazy.2369'! - Standard

'TR/Kazy.2369'!



ok, danke. Mach ich heute abend.
System läuft stabil, ohne besondere Vorkommnisse.
Bereite gerade Neuinstallation vor d.h. beginne mit Datensicherung, Treiberbeschaffung etc.


Alt 02.12.2010, 21:23   #20
sonic-surfer
 
'TR/Kazy.2369'! - Standard

'TR/Kazy.2369'!



ohje ...das sieht gar nicht mal gut aus :-(

erster Suchlauf ...

Code:
ATTFilter


Avira AntiVir Premium
Erstellungsdatum der Reportdatei: Donnerstag, 2. Dezember 2010  19:19

Es wird nach 3115420 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : xxxxxxx
Seriennummer   : xxxxxxx
Plattform      : Windows XP
Windowsversion : (Service Pack 3)  [5.1.2600]
Boot Modus     : Normal gebootet
Benutzername   : Peter
Computername   : SCALEO

Versionsinformationen:
BUILD.DAT      : 10.0.0.628     35935 Bytes  16.11.2010 14:56:00
AVSCAN.EXE     : 10.0.3.1      434344 Bytes  02.11.2010 20:32:19
AVSCAN.DLL     : 10.0.3.0       56168 Bytes  19.04.2010 20:09:40
LUKE.DLL       : 10.0.2.3      104296 Bytes  31.03.2010 18:51:51
LUKERES.DLL    : 10.0.0.0       13672 Bytes  31.03.2010 18:51:51
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 17:53:58
VBASE001.VDF   : 7.10.1.0     1372672 Bytes  19.11.2009 19:53:37
VBASE002.VDF   : 7.10.3.1     3143680 Bytes  20.01.2010 21:13:33
VBASE003.VDF   : 7.10.3.75     996864 Bytes  26.01.2010 21:31:21
VBASE004.VDF   : 7.10.4.203   1579008 Bytes  05.03.2010 20:23:59
VBASE005.VDF   : 7.10.6.82    2494464 Bytes  15.04.2010 19:39:47
VBASE006.VDF   : 7.10.7.218   2294784 Bytes  02.06.2010 17:12:11
VBASE007.VDF   : 7.10.9.165   4840960 Bytes  23.07.2010 09:20:15
VBASE008.VDF   : 7.10.11.133  3454464 Bytes  13.09.2010 18:30:54
VBASE009.VDF   : 7.10.13.80   2265600 Bytes  02.11.2010 20:32:19
VBASE010.VDF   : 7.10.13.81      2048 Bytes  02.11.2010 20:32:19
VBASE011.VDF   : 7.10.13.82      2048 Bytes  02.11.2010 20:32:19
VBASE012.VDF   : 7.10.13.83      2048 Bytes  02.11.2010 20:32:19
VBASE013.VDF   : 7.10.13.116   147968 Bytes  04.11.2010 19:42:11
VBASE014.VDF   : 7.10.13.147   146944 Bytes  07.11.2010 18:13:45
VBASE015.VDF   : 7.10.13.180   123904 Bytes  09.11.2010 20:20:51
VBASE016.VDF   : 7.10.13.211   122368 Bytes  11.11.2010 19:21:04
VBASE017.VDF   : 7.10.13.243   147456 Bytes  15.11.2010 17:03:34
VBASE018.VDF   : 7.10.14.15    142848 Bytes  17.11.2010 12:42:43
VBASE019.VDF   : 7.10.14.41    134144 Bytes  19.11.2010 12:42:43
VBASE020.VDF   : 7.10.14.63    128000 Bytes  22.11.2010 17:13:22
VBASE021.VDF   : 7.10.14.87    143872 Bytes  24.11.2010 15:59:31
VBASE022.VDF   : 7.10.14.116   140800 Bytes  26.11.2010 15:59:31
VBASE023.VDF   : 7.10.14.147   150528 Bytes  30.11.2010 18:47:24
VBASE024.VDF   : 7.10.14.148     2048 Bytes  30.11.2010 18:47:24
VBASE025.VDF   : 7.10.14.149     2048 Bytes  30.11.2010 18:47:24
VBASE026.VDF   : 7.10.14.150     2048 Bytes  30.11.2010 18:47:24
VBASE027.VDF   : 7.10.14.151     2048 Bytes  30.11.2010 18:47:24
VBASE028.VDF   : 7.10.14.152     2048 Bytes  30.11.2010 18:47:24
VBASE029.VDF   : 7.10.14.153     2048 Bytes  30.11.2010 18:47:24
VBASE030.VDF   : 7.10.14.154     2048 Bytes  30.11.2010 18:47:24
VBASE031.VDF   : 7.10.14.171   115712 Bytes  02.12.2010 17:24:49
Engineversion  : 8.2.4.118 
AEVDF.DLL      : 8.1.2.1       106868 Bytes  30.07.2010 14:30:30
AESCRIPT.DLL   : 8.1.3.48     1286524 Bytes  02.12.2010 17:24:55
AESCN.DLL      : 8.1.7.2       127349 Bytes  22.11.2010 17:13:25
AESBX.DLL      : 8.1.3.2       254324 Bytes  22.11.2010 17:13:25
AERDL.DLL      : 8.1.9.2       635252 Bytes  21.09.2010 16:08:23
AEPACK.DLL     : 8.2.4.1       512375 Bytes  02.12.2010 17:24:54
AEOFFICE.DLL   : 8.1.1.10      201084 Bytes  22.11.2010 17:13:25
AEHEUR.DLL     : 8.1.2.50     3101046 Bytes  02.12.2010 17:24:54
AEHELP.DLL     : 8.1.16.0      246136 Bytes  02.12.2010 17:24:51
AEGEN.DLL      : 8.1.5.0       397685 Bytes  02.12.2010 17:24:50
AEEMU.DLL      : 8.1.3.0       393589 Bytes  22.11.2010 17:13:23
AECORE.DLL     : 8.1.19.0      196984 Bytes  02.12.2010 17:24:50
AEBB.DLL       : 8.1.1.0        53618 Bytes  23.04.2010 21:31:40
AVWINLL.DLL    : 10.0.0.0       19304 Bytes  31.03.2010 18:51:50
AVPREF.DLL     : 10.0.0.0       44904 Bytes  31.03.2010 18:51:50
AVREP.DLL      : 10.0.0.8       62209 Bytes  31.03.2010 18:51:51
AVREG.DLL      : 10.0.3.2       53096 Bytes  02.11.2010 20:32:19
AVSCPLR.DLL    : 10.0.3.1       83816 Bytes  02.11.2010 20:32:19
AVARKT.DLL     : 10.0.0.14     227176 Bytes  19.04.2010 20:09:40
AVEVTLOG.DLL   : 10.0.0.8      203112 Bytes  31.03.2010 18:51:50
SQLITE3.DLL    : 3.6.19.0      355688 Bytes  31.03.2010 18:51:51
AVSMTP.DLL     : 10.0.0.17      63848 Bytes  31.03.2010 18:51:50
NETNT.DLL      : 10.0.0.0       11624 Bytes  31.03.2010 18:51:51
RCIMAGE.DLL    : 10.0.0.32    2631528 Bytes  19.04.2010 20:09:40
RCTEXT.DLL     : 10.0.58.0      98152 Bytes  02.11.2010 20:32:19

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Lokale Laufwerke
Konfigurationsdatei...................: C:\Programme\Avira\AntiVir Desktop\alldrives.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: ignorieren
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, F:, G:, K:, E:, H:, L:, 
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Optimierter Suchlauf..................: ein
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Abweichende Archivtypen...............: +BSD Mailbox, +Netscape/Mozilla Mailbox, +Eudora Mailbox, +Squid cache, +Pegasus Mailbox, +MS Outlook Mailbox, +ISO, 
Makrovirenheuristik...................: ein
Dateiheuristik........................: hoch
Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+SPR,

Beginn des Suchlaufs: Donnerstag, 2. Dezember 2010  19:19

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'rsmsink.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avconfig.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'msdtc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PresentationFontCache.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'KHALMNPR.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'netzmanager.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'NCProTray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SetPoint.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'GammaTray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MagicTune.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiapsrv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WMPNetwk.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AVWEBGRD.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avmailc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ULCDRSvr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TUProgSt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynoDrService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'IoctlSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvsvc32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PQV2iSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'NMSAccessU.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Netzmanager_Service.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MagicTuneEngine.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'GEARSec.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'aavus.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD1
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD2
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'D:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'F:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'G:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'K:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1865' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
Beginne mit der Suche in 'D:\' <Daten>
D:\Backup_Mozilla\Thunderbird 2.0.0.23 (de) - 2009-09-06.pcv
[0] Archivtyp: ZIP
  [FUND]      Ist das Trojanische Pferd TR/Spy.ZBot.xfo
    [WARNUNG]   Bei dieser Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht.
  --> Mail/Local Folders/Inbox
    [1] Archivtyp: Netscape/Mozilla Mailbox
    --> Mailbox_[Message-ID: <20061225134203.25954.qmail@mail.nesosseri.net>][From: "Fifth Third Bank" <refid_id7485386ver@security][Subject: *SPAM* *****SPAM***** Your account]13012.mim
      [2] Archivtyp: MIME
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/FifthBkfra.14
      --> file1.mim
        [3] Archivtyp: MIME
        [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/FifthBkfra.14
    --> Mailbox_[Message-ID: <20061225134452.27548.qmail@mail.nesosseri.net>][From: "Fifth Third Bank" <refid_id7485386ver@security][Subject: *SPAM* *****SPAM***** Your account]13014.mim
      [2] Archivtyp: MIME
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/FifthBkfra.14
      --> file1.mim
        [3] Archivtyp: MIME
        [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/FifthBkfra.14
    --> Mailbox_[Message-ID: <45969612.5080602@thomsonconant.com>][From: crepe paper <qbx@thomsonconant.com>][Subject: Happiness And Success!]13418.mim
      [2] Archivtyp: MIME
      --> greeting postcard.exe
      [FUND]      Ist das Trojanische Pferd TR/Small.DBY.J
    --> Mailbox_[Message-ID: <459715E4.5060003@hispanofrances.e.telefonica.n][From: unnecessary <ahv@hispanofrances.e.telefonica.ne][Subject: Happiness In Everything!]13448.mim
      [2] Archivtyp: MIME
      --> Postcard.exe
      [FUND]      Ist das Trojanische Pferd TR/Small.DBY.J
    --> Mailbox_[Message-ID: <45976D85.3090606@kevandperry.wanadoo.co.uk>][From: speck <towk@kevandperry.wanadoo.co.uk>][Subject: Happy New Year!]13466.mim
      [2] Archivtyp: MIME
      --> Greeting Card.exe
      [FUND]      Ist das Trojanische Pferd TR/Small.DBY.J
    --> Mailbox_[Subject: *SPAM* Alert: Account Update!][Message-ID: <1176271308.32198.qmail@citibank.com>][From: "CitiBank Online  " <support@citibank.server1.c]21432.mim
      [2] Archivtyp: MIME
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/CitiBkFraud.1
      --> file0.html
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/CitiBkFraud.1
    --> Mailbox_[Subject: *SPAM* Alert: Account Update!][Message-ID: <1176270684.26706.qmail@citibank.com>][From: "CitiBank Online  " <support@citibank.server1.c]21460.mim
      [2] Archivtyp: MIME
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/CitiBkFraud.1
      --> file0.html
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/CitiBkFraud.1
    --> Mailbox_[Message-ID: <01c8d5de$d26eec80$20ee254e@ccsftiuxmeek>][From: "Gretel  rosenberg " <ccsftiuxmeek@bradygames.c][Subject: Ihr neuer Arbeitsvertrag]37216.mim
      [2] Archivtyp: MIME
      --> Rechnung.rar
        [3] Archivtyp: RAR
        --> Rechnung.exe
        [FUND]      Ist das Trojanische Pferd TR/Crypt.CFI.Gen
    --> Mailbox_[Message-ID: <01c8ed4b$19b9db80$07c56dd8@awnltajnmx>][From: "United Parcel Service" <awnltajnmx@blh.cardno.][Subject: UPS Tracking Number 9577700156]38242.mim
      [2] Archivtyp: MIME
      --> invoice_8712.zip
        [3] Archivtyp: ZIP
        [FUND]      Enthält Erkennungsmuster des Droppers DR/Spy.ZBot.dkf
        --> INVOICE_8712.exe
        [FUND]      Ist das Trojanische Pferd TR/Spy.ZBot.dkf.1
    --> Mailbox_[Message-ID: <01c8edaf$b31ad900$74953d40@tehila4>][From: "Customs Service" <tehila4@bezeqint.net>][Subject: Parcel requires declaration]38304.mim
      [2] Archivtyp: MIME
      --> Bill_Tax.zip
        [3] Archivtyp: ZIP
        [FUND]      Enthält Erkennungsmuster des Droppers DR/Spy.ZBot.dkx
        --> Bill_Tax___________________________N89798742344.exe
        [FUND]      Ist das Trojanische Pferd TR/Crypt.CFI.Gen
    --> Mailbox_[Message-ID:  <000f01c8fe97$258d4070$dd91e947@dyani5577>][From:         MSNBC Breaking News <abredete_1993@kenw][Subject: *****SPAM***** msnbc.com - BREAKING NEWS: "I At]38522.mim
      [2] Archivtyp: MIME
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/MSNBC.D
      --> file0.html
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/MSNBC.D
    --> Mailbox_[From: SLP Ltd. <dtafktyyi@bradut.com>][Message-ID: <990586834.76467288627429@bradut.com>][Subject: *****SPAM***** Contract of retirement ]38650.mim
      [2] Archivtyp: MIME
      --> contract_2.zip
        [3] Archivtyp: ZIP
        --> contract_2.exe
        [FUND]      Ist das Trojanische Pferd TR/Dldr.Agent.adtj
    --> Mailbox_[Message-ID: <225f44bf$377f6eff$2bb6576d@xfefgttlik>][From: "xfefgttlik" <xfefgttlik@borjes.com>][Subject: *****SPAM***** CNN: Mad elephant killed school ]38966.mim
      [2] Archivtyp: MIME
      --> Video.rar
        [3] Archivtyp: RAR
        [FUND]      Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
        --> My.YouTube.Movie.avi.exe
        [FUND]      Ist das Trojanische Pferd TR/Hijacker.Gen
    --> Mailbox_[Message-ID: <25474a8f$4047808f$64aec95d@tello>][From: "tello" <tello@liquidweb.com>][Subject: *****SPAM***** Jolly Jugs]38998.mim
      [2] Archivtyp: MIME
      --> movie.rar
        [3] Archivtyp: RAR
        [FUND]      Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
        --> movie.avi.exe
        [FUND]      Ist das Trojanische Pferd TR/Hijacker.Gen
    --> Mailbox_[Message-ID: <41898313$59a7b34f$1a4f349f@tennisqueen5>][From: "tennisqueen5" <tennisqueen5@plasticingenuity.c][Subject: *****SPAM***** Goddess of love!]39050.mim
      [2] Archivtyp: MIME
      --> Late.Night.rar
        [3] Archivtyp: RAR
        [FUND]      Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
        --> Late.Night.CamRip.Sexual.Blondy.Fuck.And.Suck.avi.exe
        [FUND]      Ist das Trojanische Pferd TR/Hijacker.Gen
    --> Mailbox_[Message-ID: <2be557cb$4915922b$339d673b@fmkutfqgqbtc>][From: "fmkutfqgqbtc" <fmkutfqgqbtc@boswelloil.com>][Subject: *****SPAM***** Funny games!]39094.mim
      [2] Archivtyp: MIME
      --> video.zip
        [3] Archivtyp: ZIP
        --> Video.exe
        [FUND]      Ist das Trojanische Pferd TR/Hijacker.Gen
    --> Mailbox_[Message-ID: <5b47b68f$6933d267$3baa7755@ljjat>][From: "ljjat" <ljjat@bnuniversity.com>][Subject: *****SPAM***** Tears from the Moon.]39220.mim
      [2] Archivtyp: MIME
      --> start.zip
        [3] Archivtyp: ZIP
        --> Start.exe
        [FUND]      Ist das Trojanische Pferd TR/Hijacker.Gen
    --> Mailbox_[Message-ID: <27a54f4b$5b06b60d$6d13da27@ehfkakqr>][From: "ehfkakqr" <ehfkakqr@boomwell.com.hk>][Subject: *****SPAM***** Can't miss this.]39298.mim
      [2] Archivtyp: MIME
      --> start.zip
        [3] Archivtyp: ZIP
        --> Start.exe
        [FUND]      Ist das Trojanische Pferd TR/Hijacker.Gen
    --> Mailbox_[Message-ID: <19783.shan@ira> ][From: "123greetings.com" <rreinhardt@institutionfoodh][Subject: *****SPAM***** You have received an eCard]39422.mim
      [2] Archivtyp: MIME
      --> e-card.zip
        [3] Archivtyp: ZIP
        --> e-card.exe
        [FUND]      Ist das Trojanische Pferd TR/Spy.Goldun.RS
    --> Mailbox_[Message-ID: <405a80b5$22434487$40eb81d7@tellem>][From: "tellem" <tellem@bezeqint.net>][Subject: *****SPAM***** Watch my Tits!]39454.mim
      [2] Archivtyp: MIME
      --> tube.zip
        [3] Archivtyp: ZIP
        [FUND]      Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
        --> VideoTube.com.avi.exe
        [FUND]      Ist das Trojanische Pferd TR/Hijacker.Gen
    --> Mailbox_[Message-ID: <12ca2595$501ba037$43428685@teeqyc>][From: "teeqyc" <teeqyc@transfixed.com>][Subject: *****SPAM***** Check this X-video!]39562.mim
      [2] Archivtyp: MIME
      --> tube.zip
        [3] Archivtyp: ZIP
        [FUND]      Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
        --> VideoTube.com.avi.exe
        [FUND]      Ist das Trojanische Pferd TR/Hijacker.Gen
    --> Mailbox_[Message-ID: <75507.dinesh@kelly> ][From: "greetingcard.org" <jwillis@gtindustries.com> ][Subject: *****SPAM***** You have received an Greeting eC]39822.mim
      [2] Archivtyp: MIME
      --> ecard.zip
        [3] Archivtyp: ZIP
        --> ecard.exe
          [FUND]      Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
    --> Mailbox_[Message-ID: <5965b2cb$29ce539d$3b097613@obdg>][From: "obdg" <obdg@borgard.com>][Subject: *****SPAM***** Bathroom CamRip.]39928.mim
      [2] Archivtyp: MIME
      --> tube.zip
        [3] Archivtyp: ZIP
        [FUND]      Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
        --> VideoTube.com.avi.exe
        [FUND]      Ist das Trojanische Pferd TR/Hijacker.Gen
    --> Mailbox_[From: "United Postal Service" <keain@bmeters.com>][Message-ID: <282868357.26238077463713@bmeters.com>][Subject: [NO-REPLY] UPS Tracking Number 56028609]40018.mim
      [2] Archivtyp: MIME
      --> UPS_LETTER.zip
        [3] Archivtyp: ZIP
        [FUND]      Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
        --> UPS_LETTER_N839925.doc.exe
        [FUND]      Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen
    --> Mailbox_[Message-ID: <97510.danny@branisla> ][From: "hakeem dwight" <berne.eugene@tdsautomotive.com][Subject: *****SPAM***** Important document for 49]40064.mim
      [2] Archivtyp: MIME
      --> doc.zip
        [3] Archivtyp: ZIP
        [FUND]      Ist das Trojanische Pferd TR/Spy.Goldun.NDS
    --> Mailbox_[Message-ID: <79761.brad@janny> ][From: "gardie claudia" <cnorman@jaxnet.net> ][Subject: *****SPAM***** New anjelina jolie sex scandal]40670.mim
      [2] Archivtyp: MIME
      --> anjelina_video.zip
        [3] Archivtyp: ZIP
        --> anjelina_video.exe
        [FUND]      Ist das Trojanische Pferd TR/Fakealert.HC
    --> Mailbox_[Message-ID: <7889f113$684fd09f$4c2d985b@ydpujhv>][From: "ydpujhv" <ydpujhv@braindog.com>][Subject: *****SPAM***** SPEED up your Operation System]40786.mim
      [2] Archivtyp: MIME
      --> power.zip
        [3] Archivtyp: ZIP
        --> power.exe
        [FUND]      Ist das Trojanische Pferd TR/Hijacker.Gen
    --> Mailbox_[Message-ID: <29512.dismas@jaejin> ][From: "dudley brent" <fabianafabiana.troiani@skytv.it][Subject: *****SPAM***** You have received an eCard]40926.mim
      [2] Archivtyp: MIME
      --> card.zip
        [3] Archivtyp: ZIP
        --> card.exe
          [FUND]      Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
    --> Mailbox_[From: "Gertraud  deeg " <tegt@qgroupplc.com>][Message-ID: <815401139.82125554736375@qgroupplc.com>][Subject: *****SPAM***** Wettbewerbverstoss Nr6832]41654.mim
      [2] Archivtyp: MIME
      --> abrechnung.zip
        [3] Archivtyp: ZIP
        --> scann/scann.a
        [FUND]      Ist das Trojanische Pferd TR/Dldr.iBill.BR
        --> abrechnung.lnk
        [FUND]      Enthält Erkennungsmuster des Wurmes WORM/Autorun.VGF.1
    --> Mailbox_[From: "Finetta  herzberg " <fvw@bondpersonnel.com.au>][Message-ID: <678200332.50678801124041@bondpersonnel.com.au>][Subject: *****SPAM***** Mahngebuehren Nr3631]41666.mim
      [2] Archivtyp: MIME
      --> abrechnung.zip
        [3] Archivtyp: ZIP
        --> scann/scann.a
        [FUND]      Ist das Trojanische Pferd TR/Dldr.iBill.BR
        --> abrechnung.lnk
        [FUND]      Enthält Erkennungsmuster des Wurmes WORM/Autorun.VGF.1
    --> Mailbox_[From: "Microsoft Customer Support" <no-reply@microsof][Subject: Install Update for Microsoft Outlook][Message-ID: <000d01c9f5a7$32bb5090$6400a8c0@arrantmvq>]48958.mim
      [2] Archivtyp: MIME
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/MSFraud
    --> Mailbox_[Message-ID: <000d01c9f639$580940e0$6400a8c0@rehashed526>][From: "Microsoft Customer Support" <no-reply@microsof][Subject: Install Critical Update for Microsoft Outlook]48978.mim
      [2] Archivtyp: MIME
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/MSFraud
    --> Mailbox_[From: "eBay" <alerts@ebay.com>][Subject: *****SPAM***** Security alert Sat, 18 Jul 2009 ][Message-ID: <000d01ca07c0$939d3830$6400a8c0@finagledmsfo23>]49924.mim
      [2] Archivtyp: MIME
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
      --> file1.html
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
    --> Mailbox_[From: "eBay" <alerts@ebay.com>][Subject: *****SPAM***** Automatic reminder Sun, 19 Jul 2][Message-ID: <000d01ca0848$7ad61b40$6400a8c0@piscatorialtw1>]49954.mim
      [2] Archivtyp: MIME
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
      --> file1.html
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
    --> Mailbox_[Message-ID: <000d01ca0886$1db8f160$6400a8c0@succoredry0>][From: "eBay" <alerts@ebay.com>][Subject: *****SPAM***** Important instructions Sun, 19 J]49964.mim
      [2] Archivtyp: MIME
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
      --> file1.html
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
    --> Mailbox_[From: "eBay" <alerts@ebay.com>][Subject: *****SPAM***** instructions for customer][Message-ID: <000d01ca0899$b086c040$6400a8c0@cymbalvl7>]49970.mim
      [2] Archivtyp: MIME
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
      --> file1.html
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
    --> Mailbox_[From: "eBay" <alerts@ebay.com>][Subject: *****SPAM***** Urgent message from eBay [messag][Message-ID: <000d01ca08cd$1cd3a230$6400a8c0@commandosg4>]49998.mim
      [2] Archivtyp: MIME
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
      --> file1.html
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
    --> Mailbox_[From: "eBay" <alerts@ebay.com>][Subject: *****SPAM***** automatic reminder][Message-ID: <000d01ca08d5$0bf78eb0$6400a8c0@rimsxrgs2>]50004.mim
      [2] Archivtyp: MIME
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
      --> file1.html
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
    --> Mailbox_[Message-ID: <000d01ca08ec$20b4bbe0$6400a8c0@scriptwriterpva][From: "eBay" <alerts@ebay.com>][Subject: *****SPAM***** Urgent notification from custome]50012.mim
      [2] Archivtyp: MIME
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
      --> file1.html
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
    --> Mailbox_[From: "eBay" <alerts@ebay.com>][Subject: *****SPAM***** eBay reminder: please complete o][Message-ID: <000d01ca092b$2004a720$6400a8c0@surveillancegq5]50028.mim
      [2] Archivtyp: MIME
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
      --> file1.html
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
    --> Mailbox_[From: "eBay" <alerts@ebay.com>][Subject: *****SPAM***** new online security measures][Message-ID: <000d01ca09f6$b6995f70$6400a8c0@agriculturalz7>]50074.mim
      [2] Archivtyp: MIME
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
      --> file1.html
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
  --> Mail/Local Folders/Junk
    [1] Archivtyp: Netscape/Mozilla Mailbox
    --> Mailbox_[Message-ID: <20061225134203.25954.qmail@mail.nesosseri.net>][From: "Fifth Third Bank" <refid_id7485386ver@security][Subject: *SPAM* *****SPAM***** Your account]7372.mim
      [2] Archivtyp: MIME
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/FifthBkfra.14
      --> file1.mim
        [3] Archivtyp: MIME
        [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/FifthBkfra.14
    --> Mailbox_[Message-ID: <20061225134452.27548.qmail@mail.nesosseri.net>][From: "Fifth Third Bank" <refid_id7485386ver@security][Subject: *SPAM* *****SPAM***** Your account]7374.mim
      [2] Archivtyp: MIME
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/FifthBkfra.14
      --> file1.mim
        [3] Archivtyp: MIME
        [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/FifthBkfra.14
    --> Mailbox_[Message-ID: <45969612.5080602@thomsonconant.com>][From: crepe paper <qbx@thomsonconant.com>][Subject: Happiness And Success!]7712.mim
      [2] Archivtyp: MIME
      --> greeting postcard.exe
      [FUND]      Ist das Trojanische Pferd TR/Small.DBY.J
    --> Mailbox_[Message-ID: <45976D85.3090606@kevandperry.wanadoo.co.uk>][From: speck <towk@kevandperry.wanadoo.co.uk>][Subject: Happy New Year!]7754.mim
      [2] Archivtyp: MIME
      --> Greeting Card.exe
      [FUND]      Ist das Trojanische Pferd TR/Small.DBY.J
    --> Mailbox_[Message-ID: <459715E4.5060003@hispanofrances.e.telefonica.n][From: unnecessary <ahv@hispanofrances.e.telefonica.ne][Subject: Happiness In Everything!]7770.mim
      [2] Archivtyp: MIME
      --> Postcard.exe
      [FUND]      Ist das Trojanische Pferd TR/Small.DBY.J
    --> Mailbox_[Message-ID: <01c8ed4b$19b9db80$07c56dd8@awnltajnmx>][From: "United Parcel Service" <awnltajnmx@blh.cardno.][Subject: UPS Tracking Number 9577700156]36454.mim
      [2] Archivtyp: MIME
      --> invoice_8712.zip
        [3] Archivtyp: ZIP
        [FUND]      Enthält Erkennungsmuster des Droppers DR/Spy.ZBot.dkf
        --> INVOICE_8712.exe
        [FUND]      Ist das Trojanische Pferd TR/Spy.ZBot.dkf.1
    --> Mailbox_[Message-ID:  <000f01c8fe97$258d4070$dd91e947@dyani5577>][From:         MSNBC Breaking News <abredete_1993@kenw][Subject: *****SPAM***** msnbc.com - BREAKING NEWS: "I At]36688.mim
      [2] Archivtyp: MIME
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/MSNBC.D
      --> file0.html
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/MSNBC.D
    --> Mailbox_[From: SLP Ltd. <dtafktyyi@bradut.com>][Message-ID: <990586834.76467288627429@bradut.com>][Subject: *****SPAM***** Contract of retirement ]36790.mim
      [2] Archivtyp: MIME
      --> contract_2.zip
        [3] Archivtyp: ZIP
        --> contract_2.exe
        [FUND]      Ist das Trojanische Pferd TR/Dldr.Agent.adtj
    --> Mailbox_[Message-ID: <225f44bf$377f6eff$2bb6576d@xfefgttlik>][From: "xfefgttlik" <xfefgttlik@borjes.com>][Subject: *****SPAM***** CNN: Mad elephant killed school ]37020.mim
      [2] Archivtyp: MIME
      --> Video.rar
        [3] Archivtyp: RAR
        [FUND]      Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
        --> My.YouTube.Movie.avi.exe
        [FUND]      Ist das Trojanische Pferd TR/Hijacker.Gen
    --> Mailbox_[Message-ID: <25474a8f$4047808f$64aec95d@tello>][From: "tello" <tello@liquidweb.com>][Subject: *****SPAM***** Jolly Jugs]37046.mim
      [2] Archivtyp: MIME
      --> movie.rar
        [3] Archivtyp: RAR
        [FUND]      Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
        --> movie.avi.exe
        [FUND]      Ist das Trojanische Pferd TR/Hijacker.Gen
    --> Mailbox_[Message-ID: <41898313$59a7b34f$1a4f349f@tennisqueen5>][From: "tennisqueen5" <tennisqueen5@plasticingenuity.c][Subject: *****SPAM***** Goddess of love!]37090.mim
      [2] Archivtyp: MIME
      --> Late.Night.rar
        [3] Archivtyp: RAR
        [FUND]      Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
        --> Late.Night.CamRip.Sexual.Blondy.Fuck.And.Suck.avi.exe
        [FUND]      Ist das Trojanische Pferd TR/Hijacker.Gen
    --> Mailbox_[Message-ID: <2be557cb$4915922b$339d673b@fmkutfqgqbtc>][From: "fmkutfqgqbtc" <fmkutfqgqbtc@boswelloil.com>][Subject: *****SPAM***** Funny games!]37112.mim
      [2] Archivtyp: MIME
      --> video.zip
        [3] Archivtyp: ZIP
        --> Video.exe
        [FUND]      Ist das Trojanische Pferd TR/Hijacker.Gen
    --> Mailbox_[Message-ID: <5b47b68f$6933d267$3baa7755@ljjat>][From: "ljjat" <ljjat@bnuniversity.com>][Subject: *****SPAM***** Tears from the Moon.]37190.mim
      [2] Archivtyp: MIME
      --> start.zip
        [3] Archivtyp: ZIP
        --> Start.exe
        [FUND]      Ist das Trojanische Pferd TR/Hijacker.Gen
    --> Mailbox_[Message-ID: <27a54f4b$5b06b60d$6d13da27@ehfkakqr>][From: "ehfkakqr" <ehfkakqr@boomwell.com.hk>][Subject: *****SPAM***** Can't miss this.]37244.mim
      [2] Archivtyp: MIME
      --> start.zip
        [3] Archivtyp: ZIP
        --> Start.exe
        [FUND]      Ist das Trojanische Pferd TR/Hijacker.Gen
    --> Mailbox_[Message-ID: <19783.shan@ira> ][From: "123greetings.com" <rreinhardt@institutionfoodh][Subject: *****SPAM***** You have received an eCard]37314.mim
      [2] Archivtyp: MIME
      --> e-card.zip
        [3] Archivtyp: ZIP
        --> e-card.exe
        [FUND]      Ist das Trojanische Pferd TR/Spy.Goldun.RS
    --> Mailbox_[Message-ID: <405a80b5$22434487$40eb81d7@tellem>][From: "tellem" <tellem@bezeqint.net>][Subject: *****SPAM***** Watch my Tits!]37338.mim
      [2] Archivtyp: MIME
      --> tube.zip
        [3] Archivtyp: ZIP
        [FUND]      Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
        --> VideoTube.com.avi.exe
        [FUND]      Ist das Trojanische Pferd TR/Hijacker.Gen
    --> Mailbox_[Message-ID: <12ca2595$501ba037$43428685@teeqyc>][From: "teeqyc" <teeqyc@transfixed.com>][Subject: *****SPAM***** Check this X-video!]37384.mim
      [2] Archivtyp: MIME
      --> tube.zip
        [3] Archivtyp: ZIP
        [FUND]      Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
        --> VideoTube.com.avi.exe
        [FUND]      Ist das Trojanische Pferd TR/Hijacker.Gen
    --> Mailbox_[Message-ID: <75507.dinesh@kelly> ][From: "greetingcard.org" <jwillis@gtindustries.com> ][Subject: *****SPAM***** You have received an Greeting eC]37456.mim
      [2] Archivtyp: MIME
      --> ecard.zip
        [3] Archivtyp: ZIP
        --> ecard.exe
          [FUND]      Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
    --> Mailbox_[Message-ID: <5965b2cb$29ce539d$3b097613@obdg>][From: "obdg" <obdg@borgard.com>][Subject: *****SPAM***** Bathroom CamRip.]37508.mim
      [2] Archivtyp: MIME
      --> tube.zip
        [3] Archivtyp: ZIP
        [FUND]      Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
        --> VideoTube.com.avi.exe
        [FUND]      Ist das Trojanische Pferd TR/Hijacker.Gen
    --> Mailbox_[From: "United Postal Service" <keain@bmeters.com>][Message-ID: <282868357.26238077463713@bmeters.com>][Subject: [NO-REPLY] UPS Tracking Number 56028609]37542.mim
      [2] Archivtyp: MIME
      --> UPS_LETTER.zip
        [3] Archivtyp: ZIP
        [FUND]      Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
        --> UPS_LETTER_N839925.doc.exe
        [FUND]      Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen
    --> Mailbox_[Message-ID: <7889f113$684fd09f$4c2d985b@ydpujhv>][From: "ydpujhv" <ydpujhv@braindog.com>][Subject: *****SPAM***** SPEED up your Operation System]37836.mim
      [2] Archivtyp: MIME
      --> power.zip
        [3] Archivtyp: ZIP
        --> power.exe
        [FUND]      Ist das Trojanische Pferd TR/Hijacker.Gen
    --> Mailbox_[From: "Microsoft Customer Support" <no-reply@microsof][Subject: Install Update for Microsoft Outlook][Message-ID: <000d01c9f5a7$32bb5090$6400a8c0@arrantmvq>]40518.mim
      [2] Archivtyp: MIME
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/MSFraud
    --> Mailbox_[Message-ID: <000d01c9f639$580940e0$6400a8c0@rehashed526>][From: "Microsoft Customer Support" <no-reply@microsof][Subject: Install Critical Update for Microsoft Outlook]40522.mim
      [2] Archivtyp: MIME
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/MSFraud
  --> Mail/Local Folders/Trash
    [1] Archivtyp: Netscape/Mozilla Mailbox
    --> Mailbox_[Message-ID: <01c8d5de$d26eec80$20ee254e@ccsftiuxmeek>][From: "Gretel  rosenberg " <ccsftiuxmeek@bradygames.c][Subject: Ihr neuer Arbeitsvertrag]1196.mim
      [2] Archivtyp: MIME
      --> Rechnung.rar
        [3] Archivtyp: RAR
        --> Rechnung.exe
        [FUND]      Ist das Trojanische Pferd TR/Crypt.CFI.Gen
    --> Mailbox_[Message-ID: <01c8edaf$b31ad900$74953d40@tehila4>][From: "Customs Service" <tehila4@bezeqint.net>][Subject: Parcel requires declaration]1796.mim
      [2] Archivtyp: MIME
      --> Bill_Tax.zip
        [3] Archivtyp: ZIP
        [FUND]      Enthält Erkennungsmuster des Droppers DR/Spy.ZBot.dkx
        --> Bill_Tax___________________________N89798742344.exe
        [FUND]      Ist das Trojanische Pferd TR/Crypt.CFI.Gen
    --> Mailbox_[Message-ID: <01c8ed4b$19b9db80$07c56dd8@awnltajnmx>][From: "United Parcel Service" <awnltajnmx@blh.cardno.][Subject: UPS Tracking Number 9577700156]2222.mim
      [2] Archivtyp: MIME
      --> invoice_8712.zip
        [3] Archivtyp: ZIP
        [FUND]      Enthält Erkennungsmuster des Droppers DR/Spy.ZBot.dkf
        --> INVOICE_8712.exe
        [FUND]      Ist das Trojanische Pferd TR/Spy.ZBot.dkf.1
    --> Mailbox_[Message-ID:  <000f01c8fe97$258d4070$dd91e947@dyani5577>][From:         MSNBC Breaking News <abredete_1993@kenw][Subject: *****SPAM***** msnbc.com - BREAKING NEWS: "I At]2442.mim
      [2] Archivtyp: MIME
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/MSNBC.D
      --> file0.html
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/MSNBC.D
    --> Mailbox_[From: SLP Ltd. <dtafktyyi@bradut.com>][Message-ID: <990586834.76467288627429@bradut.com>][Subject: *****SPAM***** Contract of retirement ]2582.mim
      [2] Archivtyp: MIME
      --> contract_2.zip
        [3] Archivtyp: ZIP
        --> contract_2.exe
        [FUND]      Ist das Trojanische Pferd TR/Dldr.Agent.adtj
    --> Mailbox_[Message-ID: <225f44bf$377f6eff$2bb6576d@xfefgttlik>][From: "xfefgttlik" <xfefgttlik@borjes.com>][Subject: *****SPAM***** CNN: Mad elephant killed school ]2956.mim
      [2] Archivtyp: MIME
      --> Video.rar
        [3] Archivtyp: RAR
        [FUND]      Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
        --> My.YouTube.Movie.avi.exe
        [FUND]      Ist das Trojanische Pferd TR/Hijacker.Gen
    --> Mailbox_[Message-ID: <25474a8f$4047808f$64aec95d@tello>][From: "tello" <tello@liquidweb.com>][Subject: *****SPAM***** Jolly Jugs]3044.mim
      [2] Archivtyp: MIME
      --> movie.rar
        [3] Archivtyp: RAR
        [FUND]      Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
        --> movie.avi.exe
        [FUND]      Ist das Trojanische Pferd TR/Hijacker.Gen
    --> Mailbox_[Message-ID: <41898313$59a7b34f$1a4f349f@tennisqueen5>][From: "tennisqueen5" <tennisqueen5@plasticingenuity.c][Subject: *****SPAM***** Goddess of love!]3052.mim
      [2] Archivtyp: MIME
      --> Late.Night.rar
        [3] Archivtyp: RAR
        [FUND]      Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
        --> Late.Night.CamRip.Sexual.Blondy.Fuck.And.Suck.avi.exe
        [FUND]      Ist das Trojanische Pferd TR/Hijacker.Gen
    --> Mailbox_[Message-ID: <2be557cb$4915922b$339d673b@fmkutfqgqbtc>][From: "fmkutfqgqbtc" <fmkutfqgqbtc@boswelloil.com>][Subject: *****SPAM***** Funny games!]3174.mim
      [2] Archivtyp: MIME
      --> video.zip
        [3] Archivtyp: ZIP
        --> Video.exe
        [FUND]      Ist das Trojanische Pferd TR/Hijacker.Gen
    --> Mailbox_[Message-ID: <5b47b68f$6933d267$3baa7755@ljjat>][From: "ljjat" <ljjat@bnuniversity.com>][Subject: *****SPAM***** Tears from the Moon.]3296.mim
      [2] Archivtyp: MIME
      --> start.zip
        [3] Archivtyp: ZIP
        --> Start.exe
        [FUND]      Ist das Trojanische Pferd TR/Hijacker.Gen
    --> Mailbox_[Message-ID: <97510.danny@branisla> ][From: "hakeem dwight" <berne.eugene@tdsautomotive.com][Subject: *****SPAM***** Important document for 49]3472.mim
      [2] Archivtyp: MIME
      --> doc.zip
        [3] Archivtyp: ZIP
        [FUND]      Ist das Trojanische Pferd TR/Spy.Goldun.NDS
    --> Mailbox_[Message-ID: <5965b2cb$29ce539d$3b097613@obdg>][From: "obdg" <obdg@borgard.com>][Subject: *****SPAM***** Bathroom CamRip.]3784.mim
      [2] Archivtyp: MIME
      --> tube.zip
        [3] Archivtyp: ZIP
        [FUND]      Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
        --> VideoTube.com.avi.exe
        [FUND]      Ist das Trojanische Pferd TR/Hijacker.Gen
    --> Mailbox_[Message-ID: <79761.brad@janny> ][From: "gardie claudia" <cnorman@jaxnet.net> ][Subject: *****SPAM***** New anjelina jolie sex scandal]3980.mim
      [2] Archivtyp: MIME
      --> anjelina_video.zip
        [3] Archivtyp: ZIP
        --> anjelina_video.exe
        [FUND]      Ist das Trojanische Pferd TR/Fakealert.HC
    --> Mailbox_[Message-ID: <29512.dismas@jaejin> ][From: "dudley brent" <fabianafabiana.troiani@skytv.it][Subject: *****SPAM***** You have received an eCard]4126.mim
      [2] Archivtyp: MIME
      --> card.zip
        [3] Archivtyp: ZIP
        --> card.exe
          [FUND]      Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
    --> Mailbox_[Message-ID: <7889f113$684fd09f$4c2d985b@ydpujhv>][From: "ydpujhv" <ydpujhv@braindog.com>][Subject: *****SPAM***** SPEED up your Operation System]4422.mim
      [2] Archivtyp: MIME
      --> power.zip
        [3] Archivtyp: ZIP
        --> power.exe
        [FUND]      Ist das Trojanische Pferd TR/Hijacker.Gen
    --> Mailbox_[From: "Finetta  herzberg " <fvw@bondpersonnel.com.au>][Message-ID: <678200332.50678801124041@bondpersonnel.com.au>][Subject: *****SPAM***** Mahngebuehren Nr3631]4802.mim
      [2] Archivtyp: MIME
      --> abrechnung.zip
        [3] Archivtyp: ZIP
        --> scann/scann.a
        [FUND]      Ist das Trojanische Pferd TR/Dldr.iBill.BR
        --> abrechnung.lnk
        [FUND]      Enthält Erkennungsmuster des Wurmes WORM/Autorun.VGF.1
    --> Mailbox_[From: "Gertraud  deeg " <tegt@qgroupplc.com>][Message-ID: <815401139.82125554736375@qgroupplc.com>][Subject: *****SPAM***** Wettbewerbverstoss Nr6832]4806.mim
      [2] Archivtyp: MIME
      --> abrechnung.zip
        [3] Archivtyp: ZIP
        --> scann/scann.a
        [FUND]      Ist das Trojanische Pferd TR/Dldr.iBill.BR
        --> abrechnung.lnk
        [FUND]      Enthält Erkennungsmuster des Wurmes WORM/Autorun.VGF.1
    --> Mailbox_[From: "Microsoft Customer Support" <no-reply@microsof][Subject: Install Update for Microsoft Outlook][Message-ID: <000d01c9f5a7$32bb5090$6400a8c0@arrantmvq>]10948.mim
      [2] Archivtyp: MIME
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/MSFraud
    --> Mailbox_[Message-ID: <000d01c9f639$580940e0$6400a8c0@rehashed526>][From: "Microsoft Customer Support" <no-reply@microsof][Subject: Install Critical Update for Microsoft Outlook]10952.mim
      [2] Archivtyp: MIME
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/MSFraud
    --> Mailbox_[From: "eBay" <alerts@ebay.com>][Subject: *****SPAM***** Automatic reminder Sun, 19 Jul 2][Message-ID: <000d01ca0848$7ad61b40$6400a8c0@piscatorialtw1>]11224.mim
      [2] Archivtyp: MIME
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
      --> file1.html
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
    --> Mailbox_[From: "eBay" <alerts@ebay.com>][Subject: *****SPAM***** Security alert Sat, 18 Jul 2009 ][Message-ID: <000d01ca07c0$939d3830$6400a8c0@finagledmsfo23>]11232.mim
      [2] Archivtyp: MIME
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
      --> file1.html
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
    --> Mailbox_[From: "eBay" <alerts@ebay.com>][Subject: *****SPAM***** instructions for customer][Message-ID: <000d01ca0899$b086c040$6400a8c0@cymbalvl7>]11254.mim
      [2] Archivtyp: MIME
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
      --> file1.html
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
    --> Mailbox_[Message-ID: <000d01ca0886$1db8f160$6400a8c0@succoredry0>][From: "eBay" <alerts@ebay.com>][Subject: *****SPAM***** Important instructions Sun, 19 J]11256.mim
      [2] Archivtyp: MIME
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
      --> file1.html
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
    --> Mailbox_[From: "eBay" <alerts@ebay.com>][Subject: *****SPAM***** Urgent message from eBay [messag][Message-ID: <000d01ca08cd$1cd3a230$6400a8c0@commandosg4>]11274.mim
      [2] Archivtyp: MIME
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
      --> file1.html
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
    --> Mailbox_[From: "eBay" <alerts@ebay.com>][Subject: *****SPAM***** automatic reminder][Message-ID: <000d01ca08d5$0bf78eb0$6400a8c0@rimsxrgs2>]11278.mim
      [2] Archivtyp: MIME
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
      --> file1.html
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
    --> Mailbox_[From: "eBay" <alerts@ebay.com>][Subject: *****SPAM***** eBay reminder: please complete o][Message-ID: <000d01ca092b$2004a720$6400a8c0@surveillancegq5]11302.mim
      [2] Archivtyp: MIME
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
      --> file1.html
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
    --> Mailbox_[From: "eBay" <alerts@ebay.com>][Subject: *****SPAM***** new online security measures][Message-ID: <000d01ca09f6$b6995f70$6400a8c0@agriculturalz7>]11316.mim
      [2] Archivtyp: MIME
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
      --> file1.html
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
    --> Mailbox_[Message-ID: <000d01ca2831$96417060$6400a8c0@exhaustingll6>][From: "Abe Boyle" <exhaustingll6@rossiemusic.com>][Subject: *****SPAM***** =?koi8-r?B?U2hpcHBpbmcgY29uZmlyb]12798.mim
      [2] Archivtyp: MIME
      --> D01a07922.zip
        [3] Archivtyp: ZIP
        --> D01a07922.exe
        [FUND]      Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen
    --> Mailbox_[From: "Microsoft Customer Support" <keine-antwort@mic][Subject: Wichtiges Update.][Message-ID: <000d01ca208d$654a0db0$6400a8c0@railed>]12814.mim
      [2] Archivtyp: MIME
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/MSFraud
    --> Mailbox_[From: "Microsoft Customer Support" <keine-antwort@mic][Subject: Wichtiges Update.][Message-ID: <000d01ca20b5$b8cde0b0$6400a8c0@wens587>]12822.mim
      [2] Archivtyp: MIME
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/MSFraud
    --> Mailbox_[From: "Microsoft Customer Support" <keine-antwort@mic][Subject: Wichtiges Update.][Message-ID: <000d01ca20d7$dc954cf0$6400a8c0@waxinessy8>]12826.mim
      [2] Archivtyp: MIME
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/MSFraud
    --> Mailbox_[From: "Microsoft Customer Support" <keine-antwort@mic][Subject: Wichtiges Update.][Message-ID: <000d01ca20ee$2fc008a0$6400a8c0@incasmdx5>]12830.mim
      [2] Archivtyp: MIME
      [FUND]      Enthält Erkennungsmuster der Phish-Datei/Email PHISH/MSFraud
    --> Mailbox_[Message-ID: <000d01ca2b93$247d2a90$6400a8c0@undidgs8>][From: "Bert Washington" <undidgs8@radio-tsf.com>][Subject: *****SPAM***** DHL Tracking Number 0N57M103]13098.mim
      [2] Archivtyp: MIME
      --> M6263dfee.zip
        [3] Archivtyp: ZIP
        --> M6263dfee.exe
        [FUND]      Ist das Trojanische Pferd TR/Spy.ZBot.xfo
Beginne mit der Suche in 'F:\' <Ablage>
Beginne mit der Suche in 'G:\' <AV>
Beginne mit der Suche in 'K:\' <USB-HDD>
Beginne mit der Suche in 'E:\'
Der zu durchsuchende Pfad E:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.
Beginne mit der Suche in 'H:\'
Der zu durchsuchende Pfad H:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.
Beginne mit der Suche in 'L:\'
Der zu durchsuchende Pfad L:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.


Ende des Suchlaufs: Donnerstag, 2. Dezember 2010  21:19
Benötigte Zeit:  2:00:40 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  23993 Verzeichnisse wurden überprüft
 715766 Dateien wurden geprüft
     19 Viren bzw. unerwünschte Programme wurden gefunden
    131 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      0 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 715616 Dateien ohne Befall
  82748 Archive wurden durchsucht
      1 Warnungen
      0 Hinweise
  60659 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden
         
Die Funde scheinen sich aber im Wesentlichen auf den Spamordner im Thunderbird zu beziehen.

Zweiter Lauf folgt ...


Alt 02.12.2010, 21:39   #21
sonic-surfer
 
'TR/Kazy.2369'! - Standard

'TR/Kazy.2369'!



ok, zweiter Lauf ist durch ....

Code:
ATTFilter


Avira AntiVir Premium
Erstellungsdatum der Reportdatei: Donnerstag, 2. Dezember 2010  21:25

Es wird nach 3115420 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : xxxxxxxxxx
Seriennummer   : xxxxxxxxxx
Plattform      : Windows XP
Windowsversion : (Service Pack 3)  [5.1.2600]
Boot Modus     : Normal gebootet
Benutzername   : Peter
Computername   : SCALEO

Versionsinformationen:
BUILD.DAT      : 10.0.0.628     35935 Bytes  16.11.2010 14:56:00
AVSCAN.EXE     : 10.0.3.1      434344 Bytes  02.11.2010 20:32:19
AVSCAN.DLL     : 10.0.3.0       56168 Bytes  19.04.2010 20:09:40
LUKE.DLL       : 10.0.2.3      104296 Bytes  31.03.2010 18:51:51
LUKERES.DLL    : 10.0.0.0       13672 Bytes  31.03.2010 18:51:51
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 17:53:58
VBASE001.VDF   : 7.10.1.0     1372672 Bytes  19.11.2009 19:53:37
VBASE002.VDF   : 7.10.3.1     3143680 Bytes  20.01.2010 21:13:33
VBASE003.VDF   : 7.10.3.75     996864 Bytes  26.01.2010 21:31:21
VBASE004.VDF   : 7.10.4.203   1579008 Bytes  05.03.2010 20:23:59
VBASE005.VDF   : 7.10.6.82    2494464 Bytes  15.04.2010 19:39:47
VBASE006.VDF   : 7.10.7.218   2294784 Bytes  02.06.2010 17:12:11
VBASE007.VDF   : 7.10.9.165   4840960 Bytes  23.07.2010 09:20:15
VBASE008.VDF   : 7.10.11.133  3454464 Bytes  13.09.2010 18:30:54
VBASE009.VDF   : 7.10.13.80   2265600 Bytes  02.11.2010 20:32:19
VBASE010.VDF   : 7.10.13.81      2048 Bytes  02.11.2010 20:32:19
VBASE011.VDF   : 7.10.13.82      2048 Bytes  02.11.2010 20:32:19
VBASE012.VDF   : 7.10.13.83      2048 Bytes  02.11.2010 20:32:19
VBASE013.VDF   : 7.10.13.116   147968 Bytes  04.11.2010 19:42:11
VBASE014.VDF   : 7.10.13.147   146944 Bytes  07.11.2010 18:13:45
VBASE015.VDF   : 7.10.13.180   123904 Bytes  09.11.2010 20:20:51
VBASE016.VDF   : 7.10.13.211   122368 Bytes  11.11.2010 19:21:04
VBASE017.VDF   : 7.10.13.243   147456 Bytes  15.11.2010 17:03:34
VBASE018.VDF   : 7.10.14.15    142848 Bytes  17.11.2010 12:42:43
VBASE019.VDF   : 7.10.14.41    134144 Bytes  19.11.2010 12:42:43
VBASE020.VDF   : 7.10.14.63    128000 Bytes  22.11.2010 17:13:22
VBASE021.VDF   : 7.10.14.87    143872 Bytes  24.11.2010 15:59:31
VBASE022.VDF   : 7.10.14.116   140800 Bytes  26.11.2010 15:59:31
VBASE023.VDF   : 7.10.14.147   150528 Bytes  30.11.2010 18:47:24
VBASE024.VDF   : 7.10.14.148     2048 Bytes  30.11.2010 18:47:24
VBASE025.VDF   : 7.10.14.149     2048 Bytes  30.11.2010 18:47:24
VBASE026.VDF   : 7.10.14.150     2048 Bytes  30.11.2010 18:47:24
VBASE027.VDF   : 7.10.14.151     2048 Bytes  30.11.2010 18:47:24
VBASE028.VDF   : 7.10.14.152     2048 Bytes  30.11.2010 18:47:24
VBASE029.VDF   : 7.10.14.153     2048 Bytes  30.11.2010 18:47:24
VBASE030.VDF   : 7.10.14.154     2048 Bytes  30.11.2010 18:47:24
VBASE031.VDF   : 7.10.14.171   115712 Bytes  02.12.2010 17:24:49
Engineversion  : 8.2.4.118 
AEVDF.DLL      : 8.1.2.1       106868 Bytes  30.07.2010 14:30:30
AESCRIPT.DLL   : 8.1.3.48     1286524 Bytes  02.12.2010 17:24:55
AESCN.DLL      : 8.1.7.2       127349 Bytes  22.11.2010 17:13:25
AESBX.DLL      : 8.1.3.2       254324 Bytes  22.11.2010 17:13:25
AERDL.DLL      : 8.1.9.2       635252 Bytes  21.09.2010 16:08:23
AEPACK.DLL     : 8.2.4.1       512375 Bytes  02.12.2010 17:24:54
AEOFFICE.DLL   : 8.1.1.10      201084 Bytes  22.11.2010 17:13:25
AEHEUR.DLL     : 8.1.2.50     3101046 Bytes  02.12.2010 17:24:54
AEHELP.DLL     : 8.1.16.0      246136 Bytes  02.12.2010 17:24:51
AEGEN.DLL      : 8.1.5.0       397685 Bytes  02.12.2010 17:24:50
AEEMU.DLL      : 8.1.3.0       393589 Bytes  22.11.2010 17:13:23
AECORE.DLL     : 8.1.19.0      196984 Bytes  02.12.2010 17:24:50
AEBB.DLL       : 8.1.1.0        53618 Bytes  23.04.2010 21:31:40
AVWINLL.DLL    : 10.0.0.0       19304 Bytes  31.03.2010 18:51:50
AVPREF.DLL     : 10.0.0.0       44904 Bytes  31.03.2010 18:51:50
AVREP.DLL      : 10.0.0.8       62209 Bytes  31.03.2010 18:51:51
AVREG.DLL      : 10.0.3.2       53096 Bytes  02.11.2010 20:32:19
AVSCPLR.DLL    : 10.0.3.1       83816 Bytes  02.11.2010 20:32:19
AVARKT.DLL     : 10.0.0.14     227176 Bytes  19.04.2010 20:09:40
AVEVTLOG.DLL   : 10.0.0.8      203112 Bytes  31.03.2010 18:51:50
SQLITE3.DLL    : 3.6.19.0      355688 Bytes  31.03.2010 18:51:51
AVSMTP.DLL     : 10.0.0.17      63848 Bytes  31.03.2010 18:51:50
NETNT.DLL      : 10.0.0.0       11624 Bytes  31.03.2010 18:51:51
RCIMAGE.DLL    : 10.0.0.32    2631528 Bytes  19.04.2010 20:09:40
RCTEXT.DLL     : 10.0.58.0      98152 Bytes  02.11.2010 20:32:19

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Suche nach Rootkits und aktiver Malware
Konfigurationsdatei...................: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir Desktop\PROFILES\rootkit.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Optimierter Suchlauf..................: ein
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Abweichende Archivtypen...............: +BSD Mailbox, +Netscape/Mozilla Mailbox, +Eudora Mailbox, +Squid cache, +Pegasus Mailbox, +MS Outlook Mailbox, +ISO, 
Makrovirenheuristik...................: ein
Dateiheuristik........................: hoch
Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+SPR,

Beginn des Suchlaufs: Donnerstag, 2. Dezember 2010  21:25

Der Suchlauf nach versteckten Objekten wird begonnen.
C:\Dokumente und Einstellungen\Peter\Eigene Dateien\Eigene Musik\iTunes\Album Artwork\Cache\1DC4C02E841D3E1C\00\10\00
C:\Dokumente und Einstellungen\Peter\Eigene Dateien\Eigene Musik\iTunes\Album Artwork\Cache\1DC4C02E841D3E1C\00\10\00
    [HINWEIS]   Der Registrierungseintrag ist nicht sichtbar.
HKEY_USERS\.DEFAULT\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\parseautoexec
    [HINWEIS]   Der Registrierungseintrag ist nicht sichtbar.
c:\programme\gemeinsame dateien\apple\apple application support\distnoted.exe
c:\Programme\Gemeinsame Dateien\Apple\Apple Application Support\distnoted.exe
    [HINWEIS]   Der Prozess ist nicht sichtbar.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'rsmsink.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'distnoted.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceHelper.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunes.exe' - '145' Modul(e) wurden durchsucht
Durchsuche Prozess 'WMPNSCFG.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'avconfig.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'msdtc.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '117' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '113' Modul(e) wurden durchsucht
Durchsuche Prozess 'PresentationFontCache.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'KHALMNPR.EXE' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'netzmanager.exe' - '100' Modul(e) wurden durchsucht
Durchsuche Prozess 'NCProTray.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'SetPoint.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'GammaTray.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'MagicTune.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '103' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiapsrv.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'WMPNetwk.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'AVWEBGRD.EXE' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'avmailc.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'ULCDRSvr.exe' - '6' Modul(e) wurden durchsucht
Durchsuche Prozess 'TUProgSt.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynoDrService.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'IoctlSvc.exe' - '15' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvsvc32.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'PQV2iSvc.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'NMSAccessU.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'Netzmanager_Service.exe' - '148' Modul(e) wurden durchsucht
Durchsuche Prozess 'MagicTuneEngine.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '86' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'GEARSec.exe' - '9' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'aavus.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '177' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '85' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht


Ende des Suchlaufs: Donnerstag, 2. Dezember 2010  21:33
Benötigte Zeit: 08:07 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

      0 Verzeichnisse wurden überprüft
   3085 Dateien wurden geprüft
      0 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      0 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
   3085 Dateien ohne Befall
      0 Archive wurden durchsucht
      0 Warnungen
      0 Hinweise
 580102 Objekte wurden beim Rootkitscan durchsucht
      3 Versteckte Objekte wurden gefunden
         
Zur Info:
Von mir bereits gesicherte Daten liegen auf dem ebenfalls gescannten LW K: (externe USB HD). Im wesentlichen pix, mp3s und "eigene dateien" sowie "dokumente und einstellungen".
Ich will aber auf alle Fälle, bevor ich das System platt mache, noch ein Image mit Norton Ghost ziehen (falls ich was vergessen habe). Allerdings würde ich gerne ausschliessen, dass ich irgendwelche schadhaften Code mit ins Backup zerre ;-)

Ich hoffe, die logs sind aussagefähig genug.

lg

Alt 02.12.2010, 21:46   #22
kira
/// Helfer-Team
 
'TR/Kazy.2369'! - Standard

'TR/Kazy.2369'!



sollte man ab und zu mal machen, jetzt ist also sehr aktuell:

Tipps & Rat:-> Mailwürmer - Fragen und Antworten

Sollte man von Zeit zu Zeit die Inbox komprimieren:

Starte dein Mailprogramm, lösche den Inhalt aus der Inbox und leere dann den Papierkorb deines Mail-Programms:
1. Mail aus Inbox löschen
2. Mülleimer leeren
3. Inbox komprimieren - (im Menü Datei, Alle Ordner des Kontos komprimieren)

Thunderbird - Ordner komprimieren

Alt 02.12.2010, 21:56   #23
sonic-surfer
 
'TR/Kazy.2369'! - Standard

'TR/Kazy.2369'!



1. Mail aus Inbox löschen

Dann sind ja meine Mails weg !!
Die Funde beziehen sich doch nur auf ein Backup Archiv mit MozBackup.
Ich habe jetzt zur Sicherheit alle alten MozBackups gelöscht und "alle Ordner des Kontos komprimiert".

Frage:
Geben die geposteten Logs noch einen Hinweis auf schadhaften Code auf meinem Rechner ??

thx in advance

Geändert von sonic-surfer (02.12.2010 um 22:06 Uhr)

Alt 03.12.2010, 06:00   #24
kira
/// Helfer-Team
 
'TR/Kazy.2369'! - Standard

'TR/Kazy.2369'!



Zitat:
Zitat von sonic-surfer Beitrag anzeigen

Dann sind ja meine Mails weg !!
können gespeicherte Nachrichten mehr Speicherplatz als erwünscht belegen, irgendwann kannst bald keine neuen E-Mails mehr empfangen...warum speicherst nicht als Textdatei?

dein Log sieht soweit eigentlich in Ordnung aus und der Scanner nicht (mehr) gefunden...

Geändert von kira (03.12.2010 um 06:06 Uhr)

Antwort

Themen zu 'TR/Kazy.2369'!
.dll, acroiehelpe, adware.adparatus, anti-malware, bankentrojaner, browser, c:\windows, check, code, datei, dateien, ergebnis, explorer, firefox, folge, helper, hijack.userinit, iexplore.exe, lösung, microsoft, software, start, stolen.data, system, system volume information, system32, userinit, winlogon, xmldm, _restore




Ähnliche Themen: 'TR/Kazy.2369'!


  1. TR/Kazy.423387
    Plagegeister aller Art und deren Bekämpfung - 26.11.2012 (11)
  2. TR/Kazy.47772.1
    Plagegeister aller Art und deren Bekämpfung - 21.11.2012 (1)
  3. Gen:Variant.Kazy.88735 (B) ; TR/Kazy.88735.3 ; Artemis!F1ED8568AD5F ; TROJ_GEN.RCBH1IM
    Log-Analyse und Auswertung - 01.11.2012 (1)
  4. Mehrere Viren - kazy.mekml1, kazy.20967, crypt.zpack.gen,... Win Vista
    Plagegeister aller Art und deren Bekämpfung - 25.10.2011 (3)
  5. TR/Kazy.mekml.1
    Plagegeister aller Art und deren Bekämpfung - 19.05.2011 (27)
  6. TR/Kazy.mekml.1 ; 'TR/FakeSysdef.A.621 ; 'TR/Kazy.22847'..
    Log-Analyse und Auswertung - 15.05.2011 (33)
  7. Kazy.mekml1 und TR/Kazy.22376.3
    Log-Analyse und Auswertung - 14.05.2011 (7)
  8. TR/Kazy.mekml.1
    Plagegeister aller Art und deren Bekämpfung - 02.05.2011 (2)
  9. TR/Kazy.mekml.1
    Plagegeister aller Art und deren Bekämpfung - 01.05.2011 (37)
  10. TR/kazy.mekml.1
    Plagegeister aller Art und deren Bekämpfung - 29.04.2011 (10)
  11. TR/kazy.mekml.1
    Mülltonne - 26.04.2011 (0)
  12. TR/Kazy.mekml.1
    Log-Analyse und Auswertung - 25.04.2011 (17)
  13. Osterei: TR/Kazy.mekml.1 und TR/Kazy.20364
    Log-Analyse und Auswertung - 25.04.2011 (1)
  14. tr/kazy.mekml.1
    Plagegeister aller Art und deren Bekämpfung - 23.04.2011 (9)
  15. TR/Kazy.mekml.1
    Log-Analyse und Auswertung - 21.04.2011 (3)
  16. TR/Banker.MultiBanker.acv, TR/Banker/MultiBankerack und TR/Kazy.2369.7
    Plagegeister aller Art und deren Bekämpfung - 09.11.2010 (1)
  17. Antivir Fund: TR/kazy.2369.1
    Plagegeister aller Art und deren Bekämpfung - 30.10.2010 (7)

Zum Thema 'TR/Kazy.2369'! - Achso, ja ..folgendes Der Online check funktioniert bei mir nicht. Der Scanner bricht immer da ab, wo er sich die neuen Signaturen laden will . Er behauptet, die Proxyverbindung geht - 'TR/Kazy.2369'!...
Archiv
Du betrachtest: 'TR/Kazy.2369'! auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.