Verdächtige Browsermeldung bei Aufrufen von Google in Firefox / hjackthis-File

#0
22.11.2008, 15:07
...neu hier

Beiträge: 8
#1 hallo zusammen,

habe firefox wie immer mit der google-startseit geöffnet und plötzlich kam folgende meldung:
The requested URL /wan/isonline?NICKNAME=Zacke00 was not found on this server.

=> habe ich jetzt einen trojaner auf dem rechner? habe mit antivir, spybot, a2 und malwarebytes gescannt, aber die programme finden nix!? sunbelt habe ich immer als firewall an und den antivir-guard.

habe dann hijackthis durchlaufen lassen und hier ist das file. erkennt da jemand einen trojaner oder ähnliches?

vielen dank im voraus und grüße thomas

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 20:42, on 2008-10-18
Platform: Windows Vista SP1 (WinNT 6.00.1905)
MSIE: Internet Explorer v7.00 (7.00.6001.18000)
Boot mode: Normal

Running processes:
C:\Windows\System32\smss.exe
C:\Windows\system32\csrss.exe
C:\Windows\system32\wininit.exe
C:\Windows\system32\csrss.exe
C:\Windows\system32\services.exe
C:\Windows\system32\lsass.exe
C:\Windows\system32\lsm.exe
C:\Windows\system32\winlogon.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\SLsvc.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\System32\WLTRYSVC.EXE
C:\Windows\System32\bcmwltry.exe
C:\Windows\system32\WLANExt.exe
C:\Windows\System32\spoolsv.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Windows\system32\svchost.exe
C:\Program Files\a-squared Anti-Malware\a2service.exe
C:\Program Files\Common Files\Acronis\Schedule2\schedul2.exe
C:\Windows\system32\AERTSrv.exe
C:\Windows\system32\agrsmsvc.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\Program Files\CSR\Vista Profile Pack\BthFilterHelper.exe
C:\Windows\system32\svchost.exe
C:\Program Files\BUFFALO\NASNAVI\nassvc.exe
C:\Windows\system32\svchost.exe
C:\Program Files\Sunbelt Software\Personal Firewall\SbPFLnch.exe
C:\Program Files\Spyware Doctor\pctsAuxs.exe
C:\Program Files\Spyware Doctor\pctsSvc.exe
C:\Program Files\Sunbelt Software\Personal Firewall\SbPFSvc.exe
C:\Program Files\Dell Support Center\bin\sprtsvc.exe
C:\Windows\system32\svchost.exe
C:\Program Files\Common Files\Acronis\Fomatik\TrueImageTryStartService.exe
C:\Windows\System32\svchost.exe
C:\Windows\system32\SearchIndexer.exe
C:\Windows\system32\taskeng.exe
C:\Windows\system32\Dwm.exe
C:\Windows\Explorer.EXE
C:\Program Files\Sunbelt Software\Personal Firewall\SbPFCl.exe
C:\Program Files\DellTPad\Apoint.exe
C:\Windows\RtHDVCpl.exe
C:\Windows\OEM13Mon.exe
C:\Windows\System32\igfxtray.exe
C:\Windows\System32\hkcmd.exe
C:\Windows\System32\igfxpers.exe
C:\Program Files\Java\jre1.6.0_05\bin\jusched.exe
C:\Program Files\Dell\Dell Webcam Manager\DellWMgr.exe
C:\Windows\System32\WLTRAY.EXE
C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe
C:\Windows\system32\igfxsrvc.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\Program Files\FreePDF_XP\fpassist.exe
C:\Program Files\Canon\MyPrinter\BJMYPRT.EXE
C:\Program Files\Acronis\TrueImageHome\TrueImageMonitor.exe
C:\Program Files\Acronis\TrueImageHome\TimounterMonitor.exe
C:\Program Files\Common Files\Acronis\Schedule2\schedhlp.exe
C:\Program Files\a-squared Anti-Malware\a2guard.exe
C:\Program Files\FaxTalk NetOnHold\FTNohMGR.exe
C:\Program Files\FaxTalk Communicator\FTCtrl32.EXE
C:\Program Files\Spyware Doctor\pctsTray.exe
C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
C:\Programme\Nokia\Nokia PC Suite 7\PcSync2.exe
C:\Programme\Nokia\Nokia PC Suite 7\PCSuite.exe
C:\Program Files\Dell Support Center\bin\sprtcmd.exe
C:\Program Files\Windows Media Player\wmpnscfg.exe
C:\Windows\ehome\ehtray.exe
C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe
C:\Program Files\Dell\QuickSet\quickset.exe
C:\Program Files\BUFFALO\NASNAVI\NasNavi.exe
C:\Program Files\BUFFALO\NASNAVI\nassche.exe
C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe
C:\Program Files\Windows Media Player\wmpnetwk.exe
C:\Windows\system32\wbem\wmiprvse.exe
C:\Program Files\DellTPad\ApMsgFwd.exe
C:\Program Files\OpenOffice.org 2.4\program\soffice.exe
C:\Windows\ehome\ehmsas.exe
C:\Program Files\DellTPad\HidFind.exe
C:\Program Files\OpenOffice.org 2.4\program\soffice.BIN
C:\Program Files\DellTPad\Apntex.exe
C:\Program Files\FaxTalk Communicator\FAPIEXE.EXE
C:\Program Files\PC Connectivity Solution\ServiceLayer.exe
C:\Program Files\PC Connectivity Solution\Transports\NclUSBSrv.exe
C:\Program Files\PC Connectivity Solution\Transports\NclRSSrv.exe
C:\Program Files\Common Files\Nokia\MPAPI\MPAPI3s.exe
C:\Windows\system32\taskeng.exe
C:\Windows\system32\taskeng.exe
C:\Windows\system32\SearchProtocolHost.exe
C:\Windows\system32\SearchFilterHost.exe
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe
C:\Windows\system32\wbem\wmiprvse.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://partnerpage.google.com/smallbiz.dell.com/de_de?hl=de&client=dell-row&channel=de-smb&ibd=1080809
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName =
R3 - URLSearchHook: (no name) - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - (no file)
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: RealPlayer Download and Record Plugin for Internet Explorer - {3049C3E9-B461-4BC5-8870-4C09146192CA} - C:\Program Files\Real\RealPlayer\rpbrowserrecordplugin.dll
O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre1.6.0_05\bin\ssv.dll
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - c:\program files\google\googletoolbar2.dll
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\2.0.301.7164\swg.dll
O2 - BHO: Browser Address Error Redirector - {CA6319C0-31B7-401E-A518-A07C3DB8F777} - C:\Program Files\Dell\BAE\BAE.dll
O3 - Toolbar: &Google - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - c:\program files\google\googletoolbar2.dll
O4 - HKLM\..\Run: [ECenter] C:\Dell\E-Center\EULALauncher.exe
O4 - HKLM\..\Run: [Apoint] C:\Program Files\DellTPad\Apoint.exe
O4 - HKLM\..\Run: [RtHDVCpl] RtHDVCpl.exe
O4 - HKLM\..\Run: [OEM13Mon.exe] C:\Windows\OEM13Mon.exe
O4 - HKLM\..\Run: [IgfxTray] C:\Windows\system32\igfxtray.exe
O4 - HKLM\..\Run: [HotKeysCmds] C:\Windows\system32\hkcmd.exe
O4 - HKLM\..\Run: [Persistence] C:\Windows\system32\igfxpers.exe
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre1.6.0_05\bin\jusched.exe"
O4 - HKLM\..\Run: [DELL Webcam Manager] "C:\Program Files\Dell\Dell Webcam Manager\DellWMgr.exe" /s
O4 - HKLM\..\Run: [Broadcom Wireless Manager UI] C:\Windows\system32\WLTRAY.exe
O4 - HKLM\..\Run: [Google Desktop Search] "C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe" /startup
O4 - HKLM\..\Run: [dscactivate] "C:\Program Files\Dell Support Center\gs_agent\custom\dsca.exe"
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKLM\..\Run: [TkBellExe] "C:\Program Files\Common Files\Real\Update_OB\realsched.exe" -osboot
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Programme\Adobe\Reader 9.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [FreePDF Assistant] C:\Program Files\FreePDF_XP\fpassist.exe
O4 - HKLM\..\Run: [CanonMyPrinter] C:\Program Files\Canon\MyPrinter\BJMyPrt.exe /logon
O4 - HKLM\..\Run: [TrueImageMonitor.exe] C:\Program Files\Acronis\TrueImageHome\TrueImageMonitor.exe
O4 - HKLM\..\Run: [AcronisTimounterMonitor] C:\Program Files\Acronis\TrueImageHome\TimounterMonitor.exe
O4 - HKLM\..\Run: [Acronis Scheduler2 Service] "C:\Program Files\Common Files\Acronis\Schedule2\schedhlp.exe"
O4 - HKLM\..\Run: [a-squared] "C:\PROGRAM FILES\A-SQUARED ANTI-MALWARE\a2guard.exe" /d=60
O4 - HKLM\..\Run: [NetOnHold] C:\Program Files\FaxTalk NetOnHold\FTNohmgr.exe
O4 - HKLM\..\Run: [CallControl 4.7] "C:\PROGRAM FILES\FAXTALK COMMUNICATOR\FTCtrl32.exe" /autoload
O4 - HKLM\..\Run: [ISTray] "C:\Program Files\Spyware Doctor\pctsTray.exe"
O4 - HKCU\..\Run: [swg] C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
O4 - HKCU\..\Run: [Nokia.PCSync] "C:\Programme\Nokia\Nokia PC Suite 7\PCSync2.exe" /NoDialog
O4 - HKCU\..\Run: [PC Suite Tray] "C:\Programme\Nokia\Nokia PC Suite 7\PCSuite.exe" -onlytray
O4 - HKCU\..\Run: [DellSupportCenter] "C:\Program Files\Dell Support Center\bin\sprtcmd.exe" /P DellSupportCenter
O4 - HKCU\..\Run: [ErrorRepairPro] C:\Program Files\Error Repair Professional\autostart.exe
O4 - HKCU\..\Run: [WMPNSCFG] C:\Program Files\Windows Media Player\WMPNSCFG.exe
O4 - HKCU\..\Run: [ehTray.exe] C:\Windows\ehome\ehTray.exe
O4 - HKCU\..\Run: [SpybotSD TeaTimer] C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe
O4 - HKUS\S-1-5-19\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-19\..\Run: [WindowsWelcomeCenter] rundll32.exe oobefldr.dll,ShowWelcomeCenter (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'NETZWERKDIENST')
O4 - Startup: BUFFALO NAS Navigator.lnk = C:\Program Files\BUFFALO\NASNAVI\NasNavi.exe
O4 - Startup: NAS Scheduler.lnk = C:\Program Files\BUFFALO\NASNAVI\nassche.exe
O4 - Startup: OpenOffice.org 2.4.lnk = C:\Program Files\OpenOffice.org 2.4\program\quickstart.exe
O4 - Global Startup: QuickSet.lnk = C:\Program Files\Dell\QuickSet\quickset.exe
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_05\bin\ssv.dll
O9 - Extra 'Tools' menuitem: Sun Java Konsole - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_05\bin\ssv.dll
O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra 'Tools' menuitem: Spybot - Search & Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O13 - Gopher Prefix:
O23 - Service: a-squared Anti-Malware Service (a2AntiMalware) - Emsi Software GmbH - C:\Program Files\a-squared Anti-Malware\a2service.exe
O23 - Service: Acronis Scheduler2 Service (AcrSch2Svc) - Acronis - C:\Program Files\Common Files\Acronis\Schedule2\schedul2.exe
O23 - Service: Andrea RT Filters Service (AERTFilters) - Andrea Electronics Corporation - C:\Windows\system32\AERTSrv.exe
O23 - Service: Agere Modem Call Progress Audio (AgereModemAudio) - Agere Systems - C:\Windows\system32\agrsmsvc.exe
O23 - Service: Avira AntiVir Personal - Free Antivirus Planer (AntiVirScheduler) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: Avira AntiVir Personal - Free Antivirus Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: Bluetooth Feature Support (BthFilterHelper) - CSR, plc - C:\Program Files\CSR\Vista Profile Pack\BthFilterHelper.exe
O23 - Service: Google Desktop Manager 5.7.801.7324 (GoogleDesktopManager-010708-104812) - Google - C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe
O23 - Service: Google Updater Service (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: NAS PM Service (NasPmService) - BUFFALO INC. - C:\Program Files\BUFFALO\NASNAVI\nassvc.exe
O23 - Service: SbPF.Launcher - Sunbelt Software, Inc. - C:\Program Files\Sunbelt Software\Personal Firewall\SbPFLnch.exe
O23 - Service: PC Tools Auxiliary Service (sdAuxService) - PC Tools - C:\Program Files\Spyware Doctor\pctsAuxs.exe
O23 - Service: PC Tools Security Service (sdCoreService) - PC Tools - C:\Program Files\Spyware Doctor\pctsSvc.exe
O23 - Service: ServiceLayer - Nokia. - C:\Program Files\PC Connectivity Solution\ServiceLayer.exe
O23 - Service: Sunbelt Personal Firewall 4 (SPF4) - Sunbelt Software, Inc. - C:\Program Files\Sunbelt Software\Personal Firewall\SbPFSvc.exe
O23 - Service: SupportSoft Sprocket Service (dellsupportcenter) (sprtsvc_dellsupportcenter) - SupportSoft, Inc. - C:\Program Files\Dell Support Center\bin\sprtsvc.exe
O23 - Service: stllssvr - MicroVision Development, Inc. - C:\Program Files\Common Files\SureThing Shared\stllssvr.exe
O23 - Service: Acronis Try And Decide Service (TryAndDecideService) - Unknown owner - C:\Program Files\Common Files\Acronis\Fomatik\TrueImageTryStartService.exe
O23 - Service: Dell Wireless WLAN Tray Service (wltrysvc) - Unknown owner - C:\Windows\System32\WLTRYSVC.EXE

--
End of file - 12808 bytes
Seitenanfang Seitenende
22.11.2008, 17:43
Moderator

Beiträge: 5694
#2 >>
Lade bitte SDfix, wende es im abgesicherten Modus an + poste hier den Report, der nach Neustart erscheint
http://virus-protect.org/artikel/tools/sdfix.html

>>
JAVA Update:
Download Java Runtime Environment (JRE) 6u10
Scrolle runter nach ---->jre-6u10-windows-i586-p-s.exe
The Java SE Runtime Environment (JRE) allows end-users to run Java applications.
Klicke auf "Download"
Setze in haeckchen bei --->"Accept License Agreement".
Klicke “Windows Offline Installation, Multi-language” um
“jre-6u10-windows-i586-p-s.exe” zum Desktop zu installieren
Schliesse alle Programme auch dein Webbrowser
Ueber "Start -> Einstellungen -> Systemsteuerung -> Software
Und entferne alle aeltere versionen von Java Runtime Environment (JRE of J2SE)
Auch auf C:\Programme\Java entfernen!
Nachdem alles entfernt wurde --->Rechner neu starten
Installiere jetzt vom Desktop aus ---> “jre-6u10-windows-i586-p-s.exe

Gruss Swiss
Seitenanfang Seitenende
22.11.2008, 19:36
...neu hier

Themenstarter

Beiträge: 8
#3 hi swiss,

java habe ich neu installiert.

ich habe windows vista. leider bekomme ich die runthis.bat nicht über den abgesicherten modus gestartet. woran kann das liegen? anbei der report, den man über den normalen modus bei runthis.bat unter "A" erhält. nützt das was?

danke und grüße thomas

System Report
*************

Run on 2008-11-22 at 18:56

Microsoft Windows [Version 6.0.6001]

Current user is not an administrator

Running Processes:

C:\Windows\system32\taskeng.exe [2604]
C:\Windows\system32\Dwm.exe [2620]
C:\Windows\Explorer.EXE [2676]
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe [2956]
C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe [2964]
C:\Programme\Nokia\Nokia PC Suite 7\PCSuite.exe [2972]
C:\Program Files\Dell Support Center\bin\sprtcmd.exe [2980]
C:\Program Files\Windows Media Player\wmpnscfg.exe [2988]
C:\Windows\ehome\ehtray.exe [2996]
C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe [3004]
C:\Program Files\Dell\QuickSet\quickset.exe [3012]
C:\Program Files\BUFFALO\NASNAVI\NasNavi.exe [3020]
C:\Program Files\Softexe\Cursor Hider\CursorHider.exe [3028]
C:\Program Files\BUFFALO\NASNAVI\nassche.exe [3036]
C:\Program Files\Sunbelt Software\Personal Firewall\SbPFCl.exe [3744]
C:\Program Files\OpenOffice.org 2.4\program\soffice.exe [3884]
C:\Windows\ehome\ehmsas.exe [4004]
C:\Program Files\OpenOffice.org 2.4\program\soffice.BIN [2424]
C:\Program Files\PC Connectivity Solution\Transports\NclMSBTSrv.exe [1844]
C:\Windows\system32\conime.exe [4340]


Drivers - Running:

ACPI
AFD
ApfiltrService
atapi
avgio
avgntflt
avipbb
BCM43XX
Beep
bowser
cdfs
cdrom
CLFS
CmBatt
Compbatt
crcdisk
DfsC
disk
DXGKrnl
Ecache
fastfat
FileInfo
FltMgr
HDAudBus
HTTP
i8042prt
iaStor
igfx
IntcAzAudAddService
intelide
intelppm
iScsiPrt
kbdclass
KSecDD
lltdio
luafv
monitor
mouclass
MountMgr
mpsdrv
MRxDAV
mrxsmb
mrxsmb10
mrxsmb20
Msfs
msisadrv
mssmbios
Mup
NativeWifiP
NDIS
NdisTapi
Ndisuio
NdisWan
NDProxy
NetBIOS
netbt
Npfs
nsiproxy
Ntfs
Null
O2MDRDR
O2SDRDR
OEM13Vfx
OEM13Vid
ohci1394
partmgr
pci
pciide
pctfw2
PEAUTH
PptpMiniport
PSched
PxHelp20
RasAcd
Rasl2tp
RasPppoe
RasSstp
rdbss
RDPCDD
RDPENCDD
rspndr
RTL8169
SbFw
SBFWIMCL
sbhips
secdrv
Smb
snapman
spldr
srv
srv2
srvnet
ssmdrv
swenum
Tcpip
tcpipreg
tdrpman
tdx
TermDD
tifsfilter
timounter
truecrypt
tunmp
tunnel
umbus
usbccgp
usbehci
usbhub
usbuhci
VgaSave
volmgr
volmgrx
volsnap
Wanarpv6
Wdf01000
WmiAcpi
ws2ifsl


Drivers - Stopped:

adp94xx
adpahci
adpu160m
adpu320
AgereSoftModem
agp440
aic78xx
aliide
amdagp
amdide
AmdK7
AmdK8
arc
arcsas
AsyncMac
BCM42RLY
blbdrive
BrFiltLo
BrFiltUp
Brserid
BrSerWdm
BrUsbMdm
BrUsbSer
BT
Btcsrusb
BthEnum
BTHFILT
BtHidBus
BTHMODEM
BthPan
BTHPORT
BTHUSB
catchme
circlass
cmdide
Crusoe
CSRBC
dot4
Dot4Print
Dot4Scan
dot4usb
drmkaud
e1express
E1G60
elxstor
ErrDev
exfat
fdc
Filetrace
flpydisk
gagp30kx
HdAudAddService
HidBth
HidIr
HidUsb
HpCISSs
i2omp
iaStorV
iirsp
IpFilterDriver
IpInIp
IPMIDRV
IPNAT
IRENUM
isapnp
iteatapi
iteraid
IvtBtBUs
kbdhid
LSI_FC
LSI_SAS
LSI_SCSI
megasas
MegaSR
Modem
MODEMCSA
mohfilt
mouhid
mpio
Mraid35x
msahci
msdsm
MSKSSRV
MSPCLOCK
MSPQM
MsRPC
MSTEE
nfrd960
nmwcd
nmwcdc
ntrigdigi
nvraid
nvstor
nv_agp
NwlnkFlt
NwlnkFwd
Parport
Parvdm
pccsmcfd
pcmcia
Processor
ql2300
ql40xx
QWAVEdrv
R300
rdpdr
RDPWD
RFCOMM
ROOTMODEM
sbp2port
Serenum
Serial
sermouse
sffdisk
sffp_mmc
sffp_sd
sfloppy
sisagp
SiSRaid2
SiSRaid4
Symc8xx
Sym_hi
Sym_u3
Tcpip6
TDPIPE
TDTCP
tssecsrv
uagp35
udfs
uliagpkx
uliahci
UlSata
ulsata2
upperdev
usbcir
usbohci
usbprint
usbser
USBSTOR
VComm
VcommMgr
vga
viaagp
ViaC7
viaide
vsmraid
VSTHWBS2
VST_DPV
WacomPen
Wanarp
Wd
winachsf
WUDFRd


Services - Running:

a2free
AcrSch2Svc
AeLookupSvc
AERTFilters
AgereModemAudio
AntiVirScheduler
AntiVirService
AudioEndpointBuilder
Audiosrv
BFE
BITS
Browser
BthFilterHelper
BthServ
CryptSvc
DcomLaunch
Dhcp
Dnscache
DPS
EapHost
EMDMgmt
Eventlog
EventSystem
fdPHost
FDResPub
gpsvc
IKEEXT
iphlpsvc
KeyIso
KtmRm
LanmanServer
LanmanWorkstation
lmhosts
MMCSS
MpsSvc
NasPmService
Netman
netprofm
NlaSvc
nsi
PcaSvc
PlugPlay
PolicyAgent
ProfSvc
RasMan
RpcSs
SamSs
SbPF.Launcher
Schedule
seclogon
SENS
ServiceLayer
ShellHWDetection
slsvc
SPF4
Spooler
sprtsvc_dellsupportcenter
SSDPSRV
SstpSvc
stisvc
SysMain
TabletInputService
TapiSrv
TermService
Themes
TrkWks
TryAndDecideService
upnphost
UxSms
W32Time
WdiSystemHost
WebClient
WerSvc
Winmgmt
Wlansvc
wltrysvc
WMPNetworkSvc
WPDBusEnum
wscsvc
WSearch
wuauserv
wudfsvc


Services - Stopped:

ALG
Appinfo
CertPropSvc
clr_optimization_v2.0.50727_32
COMSysApp
DFSR
dot3svc
ehRecvr
ehSched
ehstart
FontCache3.0.0.0
GoogleDesktopManager-010708-104812
gusvc
hidserv
hkmsvc
idsvc
IPBusEnum
lltdsvc
Mcx2Svc
MSDTC
MSiSCSI
msiserver
napagent
Netlogon
NetTcpPortSharing
p2pimsvc
p2psvc
pla
PNRPAutoReg
PNRPsvc
ProtectedStorage
QWAVE
RasAuto
RemoteAccess
RemoteRegistry
RpcLocator
SCardSvr
SCPolicySvc
SDRSVC
SessionEnv
SharedAccess
SLUINotify
SNMPTRAP
stllssvr
swprv
TBS
THREADORDER
TrustedInstaller
UI0Detect
vds
VSS
wcncsvc
WcsPlugInService
WdiServiceHost
Wecsvc
wercplsupport
WinDefend
WinHttpAutoProxySvc
WinRM
wmiApSrv
WPCSvc


Files Created/Modified - 60 Days:


C:\

18 Oct 2008 10:01:10 3.524.792.320 A.SH. "C:\pagefile.sys"
22 Nov 2008 18:33:04 1.529.241 A.... "C:\SDFix.exe"


C:\Windows\

22 Nov 2008 18:52:10 67.584 A.S.. "C:\Windows\bootstat.dat"
22 Nov 2008 18:52:10 67.584 A.S.. "C:\Windows\bootstat.dat"
22 Nov 2008 18:41:16 12 A.... "C:\Windows\bthservsdp.dat"
18 Oct 2008 14:12:00 110 A.... "C:\Windows\ERDNT\CFrecovery.bat"
29 Oct 2008 17:55:06 51.200 A.... "C:\Windows\inf\infpub.dat"
24 Oct 2008 22:06:46 86.016 A.... "C:\Windows\inf\infstor.dat"
29 Oct 2008 17:55:06 143.360 A.... "C:\Windows\inf\infstrng.dat"
5 Nov 2008 15:51:44 318.976 A.... "C:\Windows\System32\CF29063.exe"
6 Oct 2008 15:16:04 305.568 A.... "C:\Windows\System32\FNTCACHE.DAT"
22 Nov 2008 18:46:44 122.258 A.... "C:\Windows\System32\perfc007.dat"
22 Nov 2008 18:46:44 100.640 A.... "C:\Windows\System32\perfc009.dat"
22 Nov 2008 18:46:44 617.444 A.... "C:\Windows\System32\perfh007.dat"
22 Nov 2008 18:46:44 586.568 A.... "C:\Windows\System32\perfh009.dat"
22 Nov 2008 18:52:16 6 A..H. "C:\Windows\Tasks\SA.DAT"
8 Nov 2008 12:01:54 181.334 A.... "C:\Windows\temp\si9117.tmp"
8 Nov 2008 12:01:54 181.334 A.... "C:\Windows\temp\si9117.tmp"
4 Nov 2008 21:56:28 524.288 A.SH. "C:\Windows\ERDNT\subs\SOFTWARE{00000001-8c96-0009-0000-000000000000}.TMContainer00000000000000000001.regtrans-ms"
4 Nov 2008 21:56:28 524.288 A.SH. "C:\Windows\ERDNT\subs\SOFTWARE{00000001-8c96-0009-0000-000000000000}.TMContainer00000000000000000002.regtrans-ms"
4 Nov 2008 21:56:28 524.288 A.SH. "C:\Windows\ERDNT\subs\SYSTEM{250834b7-750c-494d-bdc3-da86b6e2101b}.TMContainer00000000000000000001.regtrans-ms"
4 Nov 2008 21:56:28 524.288 A.SH. "C:\Windows\ERDNT\subs\SYSTEM{250834b7-750c-494d-bdc3-da86b6e2101b}.TMContainer00000000000000000002.regtrans-ms"
11 Nov 2008 9:58:44 75.072 A.... "C:\Windows\System32\drivers\avipbb.sys"
22 Oct 2008 16:10:22 15.504 A.... "C:\Windows\System32\drivers\mbam.sys"
22 Oct 2008 16:10:38 38.496 A.... "C:\Windows\System32\drivers\mbamswissarmy.sys"
3 Nov 2008 13:27:10 160.792 A.... "C:\Windows\System32\drivers\pctfw2.sys"
21 Oct 2008 16:49:50 132.224 A.... "C:\Windows\System32\drivers\snapman.sys"
21 Oct 2008 16:49:48 368.480 A.... "C:\Windows\System32\drivers\tdrpman.sys"
21 Oct 2008 16:49:52 44.384 A.... "C:\Windows\System32\drivers\tifsfilt.sys"
21 Oct 2008 16:49:52 441.760 A.... "C:\Windows\System32\drivers\timntr.sys"
18 Oct 2008 10:39:28 235.840 A.... "C:\Windows\System32\drivers\truecrypt.sys"
3 Nov 2008 13:27:56 16.384 A.SH. "C:\Windows\temp\Cookies\index.dat"
3 Nov 2008 13:27:56 16.384 A.SH. "C:\Windows\temp\Cookies\index.dat"
3 Nov 2008 13:27:56 16.384 A.SH. "C:\Windows\temp\History\History.IE5\index.dat"
3 Nov 2008 13:27:56 32.768 A.SH. "C:\Windows\temp\Temporary Internet Files\Content.IE5\index.dat"
3 Nov 2008 13:27:56 16.384 A.SH. "C:\Windows\temp\History\History.IE5\index.dat"
3 Nov 2008 13:27:56 32.768 A.SH. "C:\Windows\temp\Temporary Internet Files\Content.IE5\index.dat"
5 Nov 2008 15:52:46 155.648 A.... "C:\Windows\ERDNT\Hiv-backup\Users\00000001\NTUSER.DAT"
5 Nov 2008 15:52:46 151.552 A.... "C:\Windows\ERDNT\Hiv-backup\Users\00000002\NTUSER.DAT"
5 Nov 2008 15:52:46 2.678.784 A.... "C:\Windows\ERDNT\Hiv-backup\Users\00000003\NTUSER.DAT"
5 Nov 2008 15:52:46 2.428.928 A.... "C:\Windows\ERDNT\Hiv-backup\Users\00000004\UsrClass.dat"


C:\Program Files\

10 Nov 2008 18:07:24 234.640 A.... "C:\Program Files\a-squared Free\a2cmd.exe"
21 Nov 2008 15:02:10 290.960 A.... "C:\Program Files\a-squared Free\a2framework.dll"
10 Nov 2008 18:03:32 921.712 A.... "C:\Program Files\a-squared Free\a2free.exe"
21 Nov 2008 15:02:06 419.448 A.... "C:\Program Files\a-squared Free\a2service.exe"
21 Nov 2008 15:02:08 321.160 A.... "C:\Program Files\a-squared Free\a2update.dll"
10 Nov 2008 18:06:56 96.204 A.... "C:\Program Files\a-squared Free\a2wl.dat"
21 Nov 2008 15:02:02 451.712 A.... "C:\Program Files\a-squared Free\engine.dll"
10 Nov 2008 18:02:20 30.658 A.... "C:\Program Files\a-squared Free\unins000.dat"
10 Nov 2008 18:01:36 688.280 A.... "C:\Program Files\a-squared Free\unins000.exe"
10 Nov 2008 18:07:24 234.640 A.... "C:\Program Files\a-squared Free\a2cmd.exe"
21 Nov 2008 15:02:10 290.960 A.... "C:\Program Files\a-squared Free\a2framework.dll"
10 Nov 2008 18:03:32 921.712 A.... "C:\Program Files\a-squared Free\a2free.exe"
21 Nov 2008 15:02:06 419.448 A.... "C:\Program Files\a-squared Free\a2service.exe"
21 Nov 2008 15:02:08 321.160 A.... "C:\Program Files\a-squared Free\a2update.dll"
10 Nov 2008 18:06:56 96.204 A.... "C:\Program Files\a-squared Free\a2wl.dat"
21 Nov 2008 15:02:02 451.712 A.... "C:\Program Files\a-squared Free\engine.dll"
10 Nov 2008 18:02:20 30.658 A.... "C:\Program Files\a-squared Free\unins000.dat"
10 Nov 2008 18:01:36 688.280 A.... "C:\Program Files\a-squared Free\unins000.exe"
24 Oct 2008 7:23:50 57.973 A.... "C:\Program Files\Audiograbber\Uninstall.exe"
11 Oct 2008 14:18:56 109 A.... "C:\Program Files\CA Yahoo! Anti-Spy\lfinfo.dat"
11 Oct 2008 14:17:08 528.418 A.... "C:\Program Files\CA Yahoo! Anti-Spy\PPClean.exe"
11 Oct 2008 14:18:26 6.913.878 A.... "C:\Program Files\CA Yahoo! Anti-Spy\ppfile.dat"
11 Oct 2008 14:18:44 1.528.442 A.... "C:\Program Files\CA Yahoo! Anti-Spy\ppinfo.dat"
11 Oct 2008 14:18:56 927.846 A.... "C:\Program Files\CA Yahoo! Anti-Spy\pploc.dat"
11 Oct 2008 14:17:08 33.713 A.... "C:\Program Files\CA Yahoo! Anti-Spy\ppsrindex.dat"
11 Oct 2008 14:16:44 103.615 A.... "C:\Program Files\CA Yahoo! Anti-Spy\Uninstall.exe"
24 Sep 2008 20:42:52 1.279.216 A.... "C:\Program Files\CCleaner\CCleaner.exe"
25 Sep 2008 1:39:56 21.504 A.... "C:\Program Files\CCleaner\lang-1031.dll"
18 Oct 2008 11:46:06 114.605 A.... "C:\Program Files\CCleaner\uninst.exe"
24 Oct 2008 18:10:40 2.055 A.... "C:\Program Files\Efficient WMA MP3 Converter\unins000.dat"
24 Oct 2008 18:10:26 683.801 A.... "C:\Program Files\Efficient WMA MP3 Converter\unins000.exe"
24 Oct 2008 18:36:04 3.140 A.... "C:\Program Files\Magic M4A to MP3 Converter\unins000.dat"
24 Oct 2008 18:35:50 683.801 A.... "C:\Program Files\Magic M4A to MP3 Converter\unins000.exe"
16 Oct 2008 20:25:32 378.344 A.... "C:\Program Files\Malwarebytes' Anti-Malware\mbam-dor.exe"
16 Oct 2008 20:25:32 65.168 A.... "C:\Program Files\Malwarebytes' Anti-Malware\mbam.dll"
22 Oct 2008 16:10:20 1.261.200 A.... "C:\Program Files\Malwarebytes' Anti-Malware\mbam.exe"
16 Oct 2008 20:25:36 73.360 A.... "C:\Program Files\Malwarebytes' Anti-Malware\mbamext.dll"
22 Oct 2008 16:10:24 399.504 A.... "C:\Program Files\Malwarebytes' Anti-Malware\mbamgui.exe"
22 Oct 2008 16:10:24 170.640 A.... "C:\Program Files\Malwarebytes' Anti-Malware\mbamservice.exe"
16 Oct 2008 20:25:42 44.688 A.... "C:\Program Files\Malwarebytes' Anti-Malware\ssubtmr6.dll"
5 Nov 2008 18:47:16 15.250 A.... "C:\Program Files\Malwarebytes' Anti-Malware\unins000.dat"
5 Nov 2008 18:47:06 688.784 A.... "C:\Program Files\Malwarebytes' Anti-Malware\unins000.exe"
22 Oct 2008 16:10:36 77.968 A.... "C:\Program Files\Malwarebytes' Anti-Malware\zlib.dll"
27 Sep 2008 14:48:18 13.952 A.... "C:\Program Files\Mozilla Firefox\AccessibleMarshal.dll"
27 Sep 2008 14:48:24 7.671.408 A.... "C:\Program Files\Mozilla Firefox\firefox.exe"
27 Sep 2008 14:48:24 200.829 A.... "C:\Program Files\Mozilla Firefox\freebl3.dll"
27 Sep 2008 14:48:24 458.856 A.... "C:\Program Files\Mozilla Firefox\js3250.dll"
27 Sep 2008 14:48:26 161.392 A.... "C:\Program Files\Mozilla Firefox\nspr4.dll"
27 Sep 2008 14:48:26 382.568 A.... "C:\Program Files\Mozilla Firefox\nss3.dll"
27 Sep 2008 14:48:26 276.080 A.... "C:\Program Files\Mozilla Firefox\nssckbi.dll"
27 Sep 2008 14:48:26 34.424 A.... "C:\Program Files\Mozilla Firefox\plc4.dll"
27 Sep 2008 14:48:26 30.320 A.... "C:\Program Files\Mozilla Firefox\plds4.dll"
27 Sep 2008 14:48:28 112.232 A.... "C:\Program Files\Mozilla Firefox\smime3.dll"
27 Sep 2008 14:48:28 254.060 A.... "C:\Program Files\Mozilla Firefox\softokn3.dll"
27 Sep 2008 14:48:28 136.808 A.... "C:\Program Files\Mozilla Firefox\ssl3.dll"
27 Sep 2008 14:48:28 132.232 A.... "C:\Program Files\Mozilla Firefox\updater.exe"
27 Sep 2008 14:48:28 13.416 A.... "C:\Program Files\Mozilla Firefox\xpcom.dll"
27 Sep 2008 14:48:28 73.848 A.... "C:\Program Files\Mozilla Firefox\xpcom_compat.dll"
27 Sep 2008 14:48:28 422.000 A.... "C:\Program Files\Mozilla Firefox\xpcom_core.dll"
27 Sep 2008 14:48:28 73.336 A.... "C:\Program Files\Mozilla Firefox\xpicleanup.exe"
27 Sep 2008 14:48:28 12.400 A.... "C:\Program Files\Mozilla Firefox\xpistub.dll"
21 Nov 2008 16:02:36 13.944 A.... "C:\Program Files\Mozilla Thunderbird\AccessibleMarshal.dll"
21 Nov 2008 16:02:36 13.944 A.... "C:\Program Files\Mozilla Thunderbird\AccessibleMarshal.dll"
21 Nov 2008 16:02:38 200.829 A.... "C:\Program Files\Mozilla Thunderbird\freebl3.dll"
21 Nov 2008 16:02:38 458.848 A.... "C:\Program Files\Mozilla Thunderbird\js3250.dll"
21 Nov 2008 16:02:36 23.672 A.... "C:\Program Files\Mozilla Thunderbird\MapiProxy.dll"
21 Nov 2008 16:02:38 11.888 A.... "C:\Program Files\Mozilla Thunderbird\mozMapi32.dll"
21 Nov 2008 16:02:38 145.032 A.... "C:\Program Files\Mozilla Thunderbird\nsldap32v50.dll"
21 Nov 2008 16:02:38 30.344 A.... "C:\Program Files\Mozilla Thunderbird\nsldappr32v50.dll"
21 Nov 2008 16:02:38 161.384 A.... "C:\Program Files\Mozilla Thunderbird\nspr4.dll"
21 Nov 2008 16:02:38 382.560 A.... "C:\Program Files\Mozilla Thunderbird\nss3.dll"
21 Nov 2008 16:02:38 276.072 A.... "C:\Program Files\Mozilla Thunderbird\nssckbi.dll"
21 Nov 2008 16:02:38 34.416 A.... "C:\Program Files\Mozilla Thunderbird\plc4.dll"
21 Nov 2008 16:02:38 30.312 A.... "C:\Program Files\Mozilla Thunderbird\plds4.dll"
21 Nov 2008 16:02:38 112.224 A.... "C:\Program Files\Mozilla Thunderbird\smime3.dll"
21 Nov 2008 16:02:38 254.060 A.... "C:\Program Files\Mozilla Thunderbird\softokn3.dll"
21 Nov 2008 16:02:38 136.800 A.... "C:\Program Files\Mozilla Thunderbird\ssl3.dll"
21 Nov 2008 16:02:40 8.502.888 A.... "C:\Program Files\Mozilla Thunderbird\thunderbird.exe"
21 Nov 2008 16:02:40 132.224 A.... "C:\Program Files\Mozilla Thunderbird\updater.exe"
21 Nov 2008 16:02:40 13.408 A.... "C:\Program Files\Mozilla Thunderbird\xpcom.dll"
21 Nov 2008 16:02:40 73.840 A.... "C:\Program Files\Mozilla Thunderbird\xpcom_compat.dll"
21 Nov 2008 16:02:40 420.456 A.... "C:\Program Files\Mozilla Thunderbird\xpcom_core.dll"
21 Nov 2008 16:02:40 73.328 A.... "C:\Program Files\Mozilla Thunderbird\xpicleanup.exe"
21 Nov 2008 16:02:40 12.392 A.... "C:\Program Files\Mozilla Thunderbird\xpistub.dll"
7 Oct 2008 9:35:28 84.786 A.... "C:\Program Files\Playlist Creator 3\uninstall.exe"
22 Oct 2008 12:32:40 949.072 A.SHR "C:\Program Files\Spybot - Search & Destroy\advcheck.dll"
22 Oct 2008 12:33:00 962.896 A.SHR "C:\Program Files\Spybot - Search & Destroy\Tools.dll"
10 Nov 2008 20:11:02 25.541 A.... "C:\Program Files\Spybot - Search & Destroy\unins000.dat"
10 Nov 2008 20:09:16 696.200 A.... "C:\Program Files\Spybot - Search & Destroy\unins000.exe"
18 Oct 2008 10:39:26 1.225.920 A.... "C:\Program Files\TrueCrypt\TrueCrypt.exe"
18 Oct 2008 10:39:28 235.840 A.... "C:\Program Files\TrueCrypt\truecrypt.sys"
18 Oct 2008 10:39:28 1.358.528 A.... "C:\Program Files\TrueCrypt\TrueCrypt Format.exe"
18 Oct 2008 10:39:28 238.784 A.... "C:\Program Files\TrueCrypt\truecrypt-x64.sys"
18 Oct 2008 10:36:28 2.992.856 A.... "C:\Program Files\TrueCrypt\TrueCrypt Setup.exe"
14 Oct 2008 12:05:58 53.618 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\aebb.dll"
19 Nov 2008 20:20:54 172.407 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\aecore.dll"
14 Oct 2008 12:05:58 393.588 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\aeemu.dll"
19 Nov 2008 20:20:56 319.861 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\aegen.dll"
19 Nov 2008 20:20:58 119.159 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\aehelp.dll"
8 Nov 2008 0:36:38 1.487.222 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\aeheur.dll"
8 Nov 2008 0:36:40 196.986 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\aeoffice.dll"
12 Nov 2008 19:40:36 393.591 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\aepack.dll"
8 Nov 2008 0:36:44 438.645 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\aerdl.dll"
8 Nov 2008 0:36:44 123.251 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\aescn.dll"
12 Nov 2008 19:40:38 332.156 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\aescript.dll"
19 Nov 2008 20:20:58 2.163 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\aeset.dat"
14 Oct 2008 12:05:58 102.772 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\aevdf.dll"
15 Oct 2008 14:30:00 151.297 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe"
8 Nov 2008 0:36:28 98.344 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\avrep.dll"
11 Nov 2008 9:58:38 16.933 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\build.dat"
15 Oct 2008 14:38:52 229.633 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\fact.exe"
15 Oct 2008 14:37:42 24.833 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\factrc.dll"
15 Oct 2008 14:31:52 68.865 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe"
11 Oct 2008 14:23:56 512 A.... "C:\Program Files\CA Yahoo! Anti-Spy\Quarantine\20081011131648.zip"
11 Oct 2008 14:16:50 32 A.... "C:\Program Files\CA Yahoo! Anti-Spy\Quarantine\ppqdb.dat"
11 Oct 2008 14:23:56 115 A.... "C:\Program Files\CA Yahoo! Anti-Spy\Quarantine\ppqsdb.dat"
18 Oct 2008 20:02:20 1.239 A.... "C:\Program Files\ESTsoft\ALUpdate\unins000.dat"
18 Oct 2008 20:02:22 13.814 A.... "C:\Program Files\ESTsoft\ALZip\unins000.dat"
28 Sep 2008 8:31:30 212.992 A.... "C:\Program Files\Google\Google Desktop Search\pdftotext.exe"
28 Sep 2008 8:31:30 212.992 A.... "C:\Program Files\Google\Google Desktop Search\pdftotext.exe"
28 Sep 2008 8:31:30 212.992 A.... "C:\Program Files\Google\Google Desktop Search\pdftotext.exe"
28 Sep 2008 8:31:30 212.992 A.... "C:\Program Files\Google\Google Desktop Search\pdftotext.exe"
11 Oct 2008 13:17:48 294.912 A.... "C:\Program Files\InstallShield Installation Information\{4A72EF9E-D6A1-4596-9A6D-B4313DC77883}\setup.exe"
29 Oct 2008 16:19:52 143.360 A.... "C:\Program Files\Internet Explorer\PLUGINS\npqtplugin5.dll"
29 Oct 2008 16:19:52 143.360 A.... "C:\Program Files\Internet Explorer\PLUGINS\npqtplugin6.dll"
29 Oct 2008 16:19:52 143.360 A.... "C:\Program Files\Internet Explorer\PLUGINS\npqtplugin7.dll"
29 Oct 2008 16:19:50 143.360 A.... "C:\Program Files\Internet Explorer\PLUGINS\npqtplugin.dll"
29 Oct 2008 16:19:50 143.360 A.... "C:\Program Files\Internet Explorer\PLUGINS\npqtplugin2.dll"
29 Oct 2008 16:19:50 143.360 A.... "C:\Program Files\Internet Explorer\PLUGINS\npqtplugin3.dll"
29 Oct 2008 16:19:50 143.360 A.... "C:\Program Files\Internet Explorer\PLUGINS\npqtplugin4.dll"
4 Oct 2008 19:21:58 27 A.... "C:\Program Files\Lexware\Daten\LX_Dasi.dat"
4 Oct 2008 19:21:58 27 A.... "C:\Program Files\Lexware\Daten\LX_Dasi.dat"
4 Oct 2008 19:21:58 27 A.... "C:\Program Files\Lexware\Daten\LX_Dasi.dat"
4 Oct 2008 19:21:58 27 A.... "C:\Program Files\Lexware\Daten\LX_Dasi.dat"
27 Sep 2008 14:48:20 67.696 A.... "C:\Program Files\Mozilla Firefox\components\jar50.dll"
27 Sep 2008 14:48:20 54.376 A.... "C:\Program Files\Mozilla Firefox\components\jsd3250.dll"
27 Sep 2008 14:48:20 34.952 A.... "C:\Program Files\Mozilla Firefox\components\myspell.dll"
27 Sep 2008 14:48:22 46.720 A.... "C:\Program Files\Mozilla Firefox\components\spellchk.dll"
27 Sep 2008 14:48:22 172.144 A.... "C:\Program Files\Mozilla Firefox\components\xpinstal.dll"
29 Oct 2008 16:19:52 143.360 A.... "C:\Program Files\Mozilla Firefox\plugins\npqtplugin5.dll"
29 Oct 2008 16:19:52 143.360 A.... "C:\Program Files\Mozilla Firefox\plugins\npqtplugin6.dll"
29 Oct 2008 16:19:52 143.360 A.... "C:\Program Files\Mozilla Firefox\plugins\npqtplugin7.dll"
27 Sep 2008 14:48:26 22.664 A.... "C:\Program Files\Mozilla Firefox\plugins\npnul32.dll"
29 Oct 2008 16:19:50 143.360 A.... "C:\Program Files\Mozilla Firefox\plugins\npqtplugin.dll"
29 Oct 2008 16:19:50 143.360 A.... "C:\Program Files\Mozilla Firefox\plugins\npqtplugin2.dll"
29 Oct 2008 16:19:50 143.360 A.... "C:\Program Files\Mozilla Firefox\plugins\npqtplugin3.dll"
29 Oct 2008 16:19:50 143.360 A.... "C:\Program Files\Mozilla Firefox\plugins\npqtplugin4.dll"
27 Sep 2008 14:48:26 117 A.... "C:\Program Files\Mozilla Firefox\res\hiddenWindow.html"
27 Sep 2008 14:48:28 451.928 A.... "C:\Program Files\Mozilla Firefox\uninstall\helper.exe"
21 Nov 2008 16:02:36 67.688 A.... "C:\Program Files\Mozilla Thunderbird\components\jar50.dll"
21 Nov 2008 16:02:36 54.368 A.... "C:\Program Files\Mozilla Thunderbird\components\jsd3250.dll"
21 Nov 2008 16:02:36 34.944 A.... "C:\Program Files\Mozilla Thunderbird\components\myspell.dll"
21 Nov 2008 16:02:36 46.712 A.... "C:\Program Files\Mozilla Thunderbird\components\spellchk.dll"
21 Nov 2008 16:02:36 172.136 A.... "C:\Program Files\Mozilla Thunderbird\components\xpinstal.dll"
21 Nov 2008 16:02:36 67.688 A.... "C:\Program Files\Mozilla Thunderbird\components\jar50.dll"
21 Nov 2008 16:02:36 54.368 A.... "C:\Program Files\Mozilla Thunderbird\components\jsd3250.dll"
21 Nov 2008 16:02:36 34.944 A.... "C:\Program Files\Mozilla Thunderbird\components\myspell.dll"
21 Nov 2008 16:02:36 46.712 A.... "C:\Program Files\Mozilla Thunderbird\components\spellchk.dll"
21 Nov 2008 16:02:36 172.136 A.... "C:\Program Files\Mozilla Thunderbird\components\xpinstal.dll"
21 Nov 2008 16:02:40 320.168 A.... "C:\Program Files\Mozilla Thunderbird\uninstall\helper.exe"
22 Oct 2008 12:37:34 651.144 A.... "C:\Program Files\Spybot - Search & Destroy\Updates\advcheck162.exe"
22 Oct 2008 9:10:14 621.326 A.... "C:\Program Files\Spybot - Search & Destroy\Updates\advcheck162.zip"
5 Nov 2008 9:11:02 559.133 A.... "C:\Program Files\Spybot - Search & Destroy\Updates\clsid.zip"
19 Nov 2008 9:10:46 1.449.668 A.... "C:\Program Files\Spybot - Search & Destroy\Updates\includes.zip"
19 Nov 2008 9:10:20 153.142 A.... "C:\Program Files\Spybot - Search & Destroy\Updates\includes.hijackers.zip"
19 Nov 2008 9:10:26 435.016 A.... "C:\Program Files\Spybot - Search & Destroy\Updates\includes.malware.zip"
24 Sep 2008 20:20:24 813.416 A.... "C:\Program Files\Spybot - Search & Destroy\Updates\sdhelper161.zip"
19 Nov 2008 9:10:32 640.079 A.... "C:\Program Files\Spybot - Search & Destroy\Updates\supplemental.zip"
24 Sep 2008 9:11:12 908.027 A.... "C:\Program Files\Spybot - Search & Destroy\Updates\teatimer162.zip"
22 Oct 2008 12:57:18 650.472 A.... "C:\Program Files\Spybot - Search & Destroy\Updates\tools216.exe"
22 Oct 2008 9:10:54 620.925 A.... "C:\Program Files\Spybot - Search & Destroy\Updates\tools216.zip"
18 Oct 2008 19:42:00 396.288 A.... "C:\Program Files\Trend Micro\HijackThis\HijackThis.exe"
23 Sep 2008 19:24:16 176.704 A.... "C:\Program Files\VideoLAN\VLC\uninstall.exe"
14 Oct 2008 12:05:58 53.618 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\FAILSAFE\aebb.dll"
19 Nov 2008 20:20:54 172.407 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\FAILSAFE\aecore.dll"
14 Oct 2008 12:05:58 393.588 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\FAILSAFE\aeemu.dll"
19 Nov 2008 20:20:56 319.861 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\FAILSAFE\aegen.dll"
19 Nov 2008 20:20:58 119.159 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\FAILSAFE\aehelp.dll"
8 Nov 2008 0:36:38 1.487.222 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\FAILSAFE\aeheur.dll"
8 Nov 2008 0:36:40 196.986 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\FAILSAFE\aeoffice.dll"
12 Nov 2008 19:40:36 393.591 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\FAILSAFE\aepack.dll"
8 Nov 2008 0:36:44 438.645 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\FAILSAFE\aerdl.dll"
8 Nov 2008 0:36:44 123.251 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\FAILSAFE\aescn.dll"
12 Nov 2008 19:40:38 332.156 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\FAILSAFE\aescript.dll"
19 Nov 2008 20:20:58 2.163 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\FAILSAFE\aeset.dat"
14 Oct 2008 12:05:58 102.772 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\FAILSAFE\aevdf.dll"
8 Nov 2008 0:36:28 98.344 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\FAILSAFE\avrep.dll"
27 Sep 2008 14:48:22 7.164 A.... "C:\Program Files\Mozilla Firefox\defaults\profile\bookmarks.html"
5 Nov 2008 16:09:44 129.213 A.... "C:\Program Files\Sunbelt Software\Personal Firewall\Config\charts.dat"
27 Sep 2008 14:48:22 99.840 A.... "C:\Program Files\Mozilla Firefox\extensions\talkback@mozilla.org\components\BrandRes.dll"
27 Sep 2008 14:48:22 156.544 A.... "C:\Program Files\Mozilla Firefox\extensions\talkback@mozilla.org\components\fullsoft.dll"
27 Sep 2008 14:48:22 14.456 A.... "C:\Program Files\Mozilla Firefox\extensions\talkback@mozilla.org\components\qfaservices.dll"
27 Sep 2008 14:48:22 407.040 A.... "C:\Program Files\Mozilla Firefox\extensions\talkback@mozilla.org\components\talkback.exe"
21 Nov 2008 16:02:38 1.562.104 A.... "C:\Program Files\Mozilla Thunderbird\extensions\talkback@mozilla.org\components\BrandRes.dll"
21 Nov 2008 16:02:38 156.536 A.... "C:\Program Files\Mozilla Thunderbird\extensions\talkback@mozilla.org\components\fullsoft.dll"
21 Nov 2008 16:02:38 14.448 A.... "C:\Program Files\Mozilla Thunderbird\extensions\talkback@mozilla.org\components\qfaservices.dll"
21 Nov 2008 16:02:38 407.032 A.... "C:\Program Files\Mozilla Thunderbird\extensions\talkback@mozilla.org\components\talkback.exe"
21 Nov 2008 16:02:38 1.562.104 A.... "C:\Program Files\Mozilla Thunderbird\extensions\talkback@mozilla.org\components\BrandRes.dll"
21 Nov 2008 16:02:38 156.536 A.... "C:\Program Files\Mozilla Thunderbird\extensions\talkback@mozilla.org\components\fullsoft.dll"
21 Nov 2008 16:02:38 14.448 A.... "C:\Program Files\Mozilla Thunderbird\extensions\talkback@mozilla.org\components\qfaservices.dll"
21 Nov 2008 16:02:38 407.032 A.... "C:\Program Files\Mozilla Thunderbird\extensions\talkback@mozilla.org\components\talkback.exe"


Files with hidden attributes:

Wed 22 Oct 2008 949,072 A.SHR --- "C:\Program Files\Spybot - Search & Destroy\advcheck.dll"
Mon 15 Sep 2008 1,562,960 A.SHR --- "C:\Program Files\Spybot - Search & Destroy\SDHelper.dll"
Mon 7 Jul 2008 1,429,840 A.SHR --- "C:\Program Files\Spybot - Search & Destroy\SDUpdate.exe"
Mon 7 Jul 2008 4,891,472 A.SHR --- "C:\Program Files\Spybot - Search & Destroy\SpybotSD.exe"
Tue 16 Sep 2008 1,833,296 A.SHR --- "C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe"
Wed 22 Oct 2008 962,896 A.SHR --- "C:\Program Files\Spybot - Search & Destroy\Tools.dll"
Wed 5 Nov 2008 524,288 A.SH. --- "C:\Users\Default\NTUSER.DAT{3a539871-6a70-11db-887c-d362bd253390}.TMContainer00000000000000000001.regtrans-ms"
Thu 2 Nov 2006 524,288 A.SH. --- "C:\Users\Default\NTUSER.DAT{3a539871-6a70-11db-887c-d362bd253390}.TMContainer00000000000000000002.regtrans-ms"
Sat 22 Nov 2008 524,288 A.SH. --- "C:\Users\tri\NTUSER.DAT{3a539871-6a70-11db-887c-d362bd253390}.TMContainer00000000000000000001.regtrans-ms"
Mon 1 Sep 2008 524,288 A.SH. --- "C:\Users\tri\NTUSER.DAT{3a539871-6a70-11db-887c-d362bd253390}.TMContainer00000000000000000002.regtrans-ms"
Thu 7 Aug 2008 1,024 A..H. --- "C:\$Recycle.Bin\S-1-5-21-482242281-1869312470-1521840184-1000\$RHNUO1M\dummy.sys"
Tue 4 Nov 2008 524,288 A.SH. --- "C:\Windows\ERDNT\subs\SOFTWARE{00000001-8c96-0009-0000-000000000000}.TMContainer00000000000000000001.regtrans-ms"
Tue 4 Nov 2008 524,288 A.SH. --- "C:\Windows\ERDNT\subs\SOFTWARE{00000001-8c96-0009-0000-000000000000}.TMContainer00000000000000000002.regtrans-ms"
Tue 4 Nov 2008 524,288 A.SH. --- "C:\Windows\ERDNT\subs\SYSTEM{250834b7-750c-494d-bdc3-da86b6e2101b}.TMContainer00000000000000000001.regtrans-ms"
Tue 4 Nov 2008 524,288 A.SH. --- "C:\Windows\ERDNT\subs\SYSTEM{250834b7-750c-494d-bdc3-da86b6e2101b}.TMContainer00000000000000000002.regtrans-ms"
Tue 9 Sep 2008 524,288 A.SH. --- "C:\Windows\System32\SMI\Store\Machine\SCHEMA.DAT{3a53986d-6a70-11db-887c-d362bd253390}.TMContainer00000000000000000001.regtrans-ms"
Thu 2 Nov 2006 524,288 A.SH. --- "C:\Windows\System32\SMI\Store\Machine\SCHEMA.DAT{3a53986d-6a70-11db-887c-d362bd253390}.TMContainer00000000000000000002.regtrans-ms"
Sat 22 Nov 2008 524,288 A.SH. --- "C:\Users\tri\AppData\Local\Microsoft\Windows\UsrClass.dat{081a9088-7842-11dd-bec4-002186406fb8}.TMContainer00000000000000000001.regtrans-ms"
Mon 1 Sep 2008 524,288 A.SH. --- "C:\Users\tri\AppData\Local\Microsoft\Windows\UsrClass.dat{081a9088-7842-11dd-bec4-002186406fb8}.TMContainer00000000000000000002.regtrans-ms"


Program Folders:

C:\Program Files\

Acrobat 5.0
Acronis
Adobe
Apple Software Update
a-squared Anti-Malware
a-squared Free
Audiograbber
Avira
BUFFALO
CA Yahoo! Anti-Spy
Canon
CanonBJ
CCleaner
Cisco
Common Files
Creative
Creative Live! Cam
CSR
Dell
Dell Support Center
DellTPad
DIFX
EasyCash&Tax
Efficient WMA MP3 Converter
ElsterFormular
Error Repair Professional
ESTsoft
FaxTalk Communicator
FaxTalk NetOnHold
FreePDF_XP
Gemeinsame Dateien
Google
gs
InstallShield Installation Information
Internet Explorer
Java
Lexware
Magic M4A to MP3 Converter
Malwarebytes' Anti-Malware
Microsoft Games
Microsoft Works
Movie Maker
MozBackup
Mozilla Firefox
Mozilla Thunderbird
MSBuild
Nokia
OpenOffice.org 2.4
PC Connectivity Solution
Playlist Creator 3
QuickTime
Real
Reference Assemblies
Roxio
Softexe
software4u
Sonic
Spybot - Search & Destroy
Stardock
Sunbelt Software
Trend Micro
TrueCrypt
Uninstall Information
VideoLAN
WinASO
Windows Calendar
Windows Collaboration
Windows Defender
Windows Journal
Windows Mail
Windows Media Player
Windows Messaging
Windows NT
Windows Photo Gallery
Windows Sidebar
Yahoo!

C:\Program Files\Common Files\

Acronis
Adobe
Apple
InstallShield
Java
Lexware
microsoft shared
Nokia
PC Tools
PCSuite
PX Storage Engine
Real
Reallusion
Roxio Shared
Scanner
Services
Sonic Shared
SpeechEngines
supportsoft
SureThing Shared
System
xing shared


Add/Remove Programs:

Windows-Treiberpaket - Nokia pccsmcfd (10/12/2007 6.85.4.0)
Windows-Treiberpaket - Nokia Modem (05/22/2008 7.00.0.1)
a-squared Free 3.5
Adobe Flash Player ActiveX
Adobe Flash Player Plugin
Advanced Audio FX Engine
Advanced Video FX Engine
Agere Systems USB 2.0 Soft Modem
ALUpdate
ALZip
Avira AntiVir Personal - Free Antivirus
Audiograbber 1.83 SE
Dell Wireless WLAN Karte
Windows-Treiberpaket - Nokia Modem (05/22/2008 3.8)
Canon iP4500 series Benutzerregistrierung
Canon My Printer
CA Yahoo! Anti-Spy (remove only)
Laptop Integrated Webcam Driver (1.00.01.0108)
Cursor Hider
Dell Webcam Center
Dell Webcam Manager
EasyCash&Tax 1.18
Efficient WMA MP3 Converter v0.98
FreePDF XP (Remove only)
Google Desktop
GPL Ghostscript 8.63
HijackThis 2.0.2
FaxTalk NetOnHold 1.6
Magic M4A to MP3 Converter 3.1
Malwarebytes' Anti-Malware
CD-LabelPrint
MozBackup 1.4.3
Mozilla Firefox (2.0.0.17)
Mozilla Thunderbird (2.0.0.18)
Nokia PC Suite
Playlist Creator 3
RealPlayer
RedMon - Redirection Port Monitor
TrueCrypt
BUFFALO NAS Navigator
Uninstall of File Security Tool
VideoLAN VLC media player 0.8.5
Roxio Creator Tools
Roxio Activation Module
Roxio Creator Data
Canon iP4500 series
PC Connectivity Solution
Live! Cam Avatar
MSVC80_x86
Google Toolbar for Internet Explorer
Sunbelt Personal Firewall
Roxio Update Manager
Java(TM) 6 Update 5
Microsoft Works
FaxTalk Communicator SE 4.7
FaxTalk NetOnHold 1.6
QuickSet
Cisco PEAP Module
Roxio Creator Copy
AcronisTrueImageHome
Live! Cam Avatar Creator
Roxio Express Labeler 3
Apple Software Update
Windows Media Player Firefox Plugin
EDocs
Microsoft Visual C++ 2005 Redistributable
Cisco LEAP Module
Roxio Creator Audio
Roxio Creator BDAV Plugin
Sonic CinePlayer Decoder Pack
QuickTime
Compatibility Pack für 2007 Office System
Microsoft Office PowerPoint Viewer 2007 (German)
Dell Touchpad
Nokia PC Suite
Adobe Reader 9 - Deutsch
Spybot - Search & Destroy
ElsterFormular 2007/2008
Cisco EAP-FAST Module
Nokia Connectivity Cable Driver
Roxio Creator DE
OpenOffice.org 2.4
Vista Profile Pack
Google Toolbar for Internet Explorer
Dell Support Center
Realtek High Definition Audio Driver
Registry Optimierer 2.0
Dell Handbuch zum Einstieg


Run Values:

[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\run]
"QuickTime Task"="\"C:\\Program Files\\QuickTime\\QTTask.exe\" -atboottime"
"avgnt"="\"C:\\Program Files\\Avira\\AntiVir PersonalEdition Classic\\avgnt.exe\" /min"

[HKEY_CURRENT_USER\software\microsoft\windows\currentversion\run]
"swg"="C:\\Program Files\\Google\\GoogleToolbarNotifier\\GoogleToolbarNotifier.exe"
"PC Suite Tray"="\"C:\\Programme\\Nokia\\Nokia PC Suite 7\\PCSuite.exe\" -onlytray"
"DellSupportCenter"="\"C:\\Program Files\\Dell Support Center\\bin\\sprtcmd.exe\" /P DellSupportCenter"
"WMPNSCFG"="C:\\Program Files\\Windows Media Player\\WMPNSCFG.exe"
"ehTray.exe"="C:\\Windows\\ehome\\ehTray.exe"
"SpybotSD TeaTimer"="C:\\Program Files\\Spybot - Search & Destroy\\TeaTimer.exe"


Bot Check:

SERVICE_NAME: wscsvc
DISPLAY_NAME : Sicherheitscenter
START_TYPE : 2 AUTO_START

SERVICE_NAME: sharedaccess
DISPLAY_NAME : Gemeinsame Nutzung der Internetverbindung
START_TYPE : 3 DEMAND_START

SERVICE_NAME: wuauserv
DISPLAY_NAME : Windows Update
START_TYPE : 2 AUTO_START

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole]
"EnableDCOM"="Y"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]
"restrictanonymous"=dword:00000000

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update]
"AUOptions"=dword:00000001

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center]
"FirewallDisableNotify"=dword:00000000
"AntiVirusOverride"=dword:00000000
"AntiSpywareOverride"=dword:00000000
"FirewallOverride"=dword:00000000

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center]
"WaitToKillServiceTimeout"="20000"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"SFCDisable"=dword:00000000
"Shell"="Explorer.exe"
"Userinit"="C:\\Windows\\system32\\userinit.exe,"

[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\shell extensions]


[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters]
"TransportBindName"="\\Device\\"


ShellExecuteHooks:


Environment:


HKEY_LOCAL_MACHINE\system\currentcontrolset\control\session manager\environment
ComSpec REG_EXPAND_SZ %SystemRoot%\system32\cmd.exe
OS REG_SZ Windows_NT
Path REG_EXPAND_SZ %systemroot%\system32;%systemroot%;%systemroot%\system32\wbem;C:\Program Files\PC Connectivity Solution;C:\Program Files\Common Files\Roxio Shared\DLLShared;C:\Program Files\Common Files\Roxio Shared\9.0\DLLShared;C:\Program Files\Sybase\SQL Anywhere 7\Win32;C:\Programme\ESTsoft\ALZip;C:\Program Files\QuickTime\QTSystem
PATHEXT REG_SZ .COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSH;.MSC
TEMP REG_EXPAND_SZ %SystemRoot%\TEMP
TMP REG_EXPAND_SZ %SystemRoot%\TEMP
USERNAME REG_SZ SYSTEM
windir REG_EXPAND_SZ %SystemRoot%
TRACE_FORMAT_SEARCH_PATH REG_EXPAND_SZ \\NTREL202.ntdev.corp.microsoft.com\4F18C3A5-CA09-4DBD-B6FC-219FDD4C6BE0\TraceFormat
DFSTRACINGON REG_EXPAND_SZ FALSE
RoxioCentral REG_SZ C:\Program Files\Common Files\Roxio Shared\9.0\Roxio Central33\
CLASSPATH REG_SZ .;C:\Program Files\Java\jre1.6.0_05\lib\ext\QTJava.zip
QTJAVA REG_SZ C:\Program Files\Java\jre1.6.0_05\lib\ext\QTJava.zip

SecurityProviders:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders
SecurityProviders REG_SZ credssp.dll


Authentication Packages:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa
Authentication Packages REG_MULTI_SZ msv1_0\0relog_ap\0\0


Subsystem Startup:

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems]
"Windows"="%SystemRoot%\system32\csrss.exe ObjectDirectory=\Windows SharedSection=1024,12288,512 Windows=On SubSystemType=Windows ServerDll=basesrv,1 ServerDll=winsrv:UserServerDllInitialization,3 ServerDll=winsrv:ConServerDllInitialization,2 ProfileControl=Off MaxRequestThreads=16"


Midi Drivers:

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32]
"midi"="wdmaud.drv"


Non-Default IFEO Debugger:


Non-Default Installed Components:


Non-Default Safeboot Minimal:


HKEY_LOCAL_MACHINE\system\currentcontrolset\control\safeboot\minimal\appinfo
<NO NAME> REG_SZ Service


HKEY_LOCAL_MACHINE\system\currentcontrolset\control\safeboot\minimal\keyiso
<NO NAME> REG_SZ Service


HKEY_LOCAL_MACHINE\system\currentcontrolset\control\safeboot\minimal\ntds
<NO NAME> REG_SZ Service


HKEY_LOCAL_MACHINE\system\currentcontrolset\control\safeboot\minimal\procexp90.sys
<NO NAME> REG_SZ Driver


HKEY_LOCAL_MACHINE\system\currentcontrolset\control\safeboot\minimal\profsvc
<NO NAME> REG_SZ Service


HKEY_LOCAL_MACHINE\system\currentcontrolset\control\safeboot\minimal\psexesvc
<NO NAME> REG_SZ Service


HKEY_LOCAL_MACHINE\system\currentcontrolset\control\safeboot\minimal\sacsvr
<NO NAME> REG_SZ Service


HKEY_LOCAL_MACHINE\system\currentcontrolset\control\safeboot\minimal\swprv
<NO NAME> REG_SZ Service


HKEY_LOCAL_MACHINE\system\currentcontrolset\control\safeboot\minimal\tabletinputservice
<NO NAME> REG_SZ Service


HKEY_LOCAL_MACHINE\system\currentcontrolset\control\safeboot\minimal\tbs
<NO NAME> REG_SZ Service


HKEY_LOCAL_MACHINE\system\currentcontrolset\control\safeboot\minimal\trustedinstaller
<NO NAME> REG_SZ Service


HKEY_LOCAL_MACHINE\system\currentcontrolset\control\safeboot\minimal\volmgr.sys
<NO NAME> REG_SZ Driver


HKEY_LOCAL_MACHINE\system\currentcontrolset\control\safeboot\minimal\volmgrx.sys
<NO NAME> REG_SZ Driver


HKEY_LOCAL_MACHINE\system\currentcontrolset\control\safeboot\minimal\wdf01000.sys
<NO NAME> REG_SZ Driver


HKEY_LOCAL_MACHINE\system\currentcontrolset\control\safeboot\minimal\windefend
<NO NAME> REG_SZ Service


HKEY_LOCAL_MACHINE\system\currentcontrolset\control\safeboot\minimal\{6bdd1fc1-810f-11d0-bec7-08002be2092f}
<NO NAME> REG_SZ IEEE 1394 Bus host controllers


HKEY_LOCAL_MACHINE\system\currentcontrolset\control\safeboot\minimal\{d48179be-ec20-11d1-b6b8-00c04fa372a7}
<NO NAME> REG_SZ SBP2 IEEE 1394 Devices


HKEY_LOCAL_MACHINE\system\currentcontrolset\control\safeboot\minimal\{d94ee5d8-d189-4994-83d2-f68d7d41b0e6}
<NO NAME> REG_SZ SecurityDevices


File Associations:


[HKEY_CLASSES_ROOT\batfile\shell\open\command]
@="\"%1\" %*"

[HKEY_CLASSES_ROOT\cmdfile\shell\open\command]
@="\"%1\" %*"

[HKEY_CLASSES_ROOT\comfile\shell\open\command]
@="\"%1\" %*"

[HKEY_CLASSES_ROOT\exefile\shell\open\command]
@="\"%1\" %*"
"IsolatedCommand"="\"%1\" %*"

[HKEY_CLASSES_ROOT\htafile\shell\open\command]
@="C:\\Windows\\system32\\mshta.exe \"%1\" %*"

[HKEY_CLASSES_ROOT\http\shell\open\command]
@="\"C:\\Program Files\\Internet Explorer\\IEXPLORE.EXE\" -nohome"

[HKEY_CLASSES_ROOT\htmlfile\shell\open\command]
@="\"C:\\Program Files\\Internet Explorer\\IEXPLORE.EXE\" -nohome"

[HKEY_CLASSES_ROOT\regedit\shell\open\command]
@="regedit.exe %1"

[HKEY_CLASSES_ROOT\regfile\shell\open\command]
@="regedit.exe \"%1\""

[HKEY_CLASSES_ROOT\scrfile\shell\open\command]
@="\"%1\" /S"

[HKEY_CLASSES_ROOT\txtfile\shell\open\command]
@="%SystemRoot%\system32\NOTEPAD.EXE %1"


Finished!
Seitenanfang Seitenende
23.11.2008, 16:39
Moderator

Beiträge: 5694
#4 Hast du die 32 oder die 64 Vista Version?

>>
Wende Combofix an und poste das Log:
http://www.virus-protect.org/artikel/tools/combofix.html

>>
Mach ein Onlinescan mit Bitdefender und poste das Log:
http://virus-protect.org/artikel/tools/bitdefender.html

Gruss Swiss
Seitenanfang Seitenende
23.11.2008, 20:48
...neu hier

Themenstarter

Beiträge: 8
#5 hallo swiss,

ich hab die 32er-version.

anbei das log von combofix. leider kann ich den bitdefender online-suchlauf nicht duchführen - trotz des öffnens von ie als adin und freischalten des ie bei der sunbelt-firewall. der bricht ungeähr in der hälfte der update-aktualisierung ab?!

danke und grüße thomas


ComboFix 08-11-22.02 - tri 2008-11-23 17:16:38.2 - NTFSx86
Microsoft® Windows Vista™ Home Premium 6.0.6001.1.1252.1.1031.18.1776 [GMT 1:00]
ausgeführt von:: c:\users\tri\Downloads\TrojanerEntferner\ComboFix.exe
.

((((((((((((((((((((((( Dateien erstellt von 2008-10-23 bis 2008-11-23 ))))))))))))))))))))))))))))))
.

2008-11-23 17:05 . 2008-11-23 17:05 <DIR> d-------- C:\Thunderbird
2008-11-22 20:37 . 2008-11-22 20:45 <DIR> d-------- c:\users\All Users\SecTaskMan
2008-11-22 20:37 . 2008-11-22 20:45 <DIR> d-------- c:\programdata\SecTaskMan
2008-11-22 20:34 . 2008-11-22 20:34 <DIR> d-------- c:\program files\Security Task Manager
2008-11-22 19:35 . 2008-11-22 19:35 <DIR> d-------- c:\program files\Java
2008-11-22 19:35 . 2008-11-22 19:35 410,976 --a------ c:\windows\System32\deploytk.dll
2008-11-22 18:45 . 2008-11-22 18:56 <DIR> d-------- C:\SDFix
2008-11-22 18:35 . 2008-11-22 18:33 1,529,241 --a------ C:\SDFix.exe
2008-11-15 15:57 . 2008-11-15 15:57 <DIR> d-------- c:\program files\Stardock
2008-11-15 15:44 . 2008-11-15 15:44 <DIR> d-------- c:\program files\Softexe
2008-11-10 20:10 . 2008-11-21 09:11 <DIR> d-------- c:\program files\Spybot - Search & Destroy
2008-11-10 18:01 . 2008-11-21 15:02 <DIR> d-------- c:\program files\a-squared Free
2008-11-08 00:32 . 2008-11-08 00:32 <DIR> d-------- c:\users\All Users\Avira
2008-11-08 00:32 . 2008-11-08 00:32 <DIR> d-------- c:\programdata\Avira
2008-11-08 00:32 . 2008-11-08 00:32 <DIR> d-------- c:\program files\Avira
2008-11-08 00:26 . 2008-11-08 00:26 <DIR> d-------- c:\users\All Users\Avg8
2008-11-08 00:26 . 2008-11-08 00:26 <DIR> d-------- c:\programdata\Avg8
2008-11-05 18:46 . 2008-11-05 18:47 <DIR> d-------- c:\program files\Malwarebytes' Anti-Malware
2008-11-05 18:46 . 2008-10-22 16:10 38,496 --a------ c:\windows\System32\drivers\mbamswissarmy.sys
2008-11-05 18:46 . 2008-10-22 16:10 15,504 --a------ c:\windows\System32\drivers\mbam.sys
2008-11-03 13:28 . 2008-11-03 13:27 160,792 --a------ c:\windows\System32\drivers\pctfw2.sys
2008-11-03 13:26 . 2008-11-07 09:51 <DIR> d-------- c:\program files\Common Files\PC Tools
2008-10-29 16:19 . 2008-10-29 16:19 <DIR> d-------- c:\users\All Users\Apple Computer
2008-10-29 16:19 . 2008-10-29 16:19 <DIR> d-------- c:\programdata\Apple Computer
2008-10-29 16:19 . 2008-10-29 16:19 <DIR> d-------- c:\program files\QuickTime
2008-10-29 16:19 . 2008-10-29 16:19 <DIR> d-------- c:\program files\Common Files\Apple
2008-10-29 16:16 . 2008-10-29 16:16 <DIR> d-------- c:\users\All Users\Apple
2008-10-29 16:16 . 2008-10-29 16:16 <DIR> d-------- c:\programdata\Apple
2008-10-29 16:16 . 2008-10-29 16:17 <DIR> d-------- c:\program files\Apple Software Update
2008-10-24 22:07 . 2008-10-24 22:07 <DIR> d-------- c:\users\tri\AppData\Roaming\CSR
2008-10-24 22:07 . 2008-10-24 22:07 <DIR> d-------- c:\program files\CSR
2008-10-24 18:35 . 2008-10-24 18:35 <DIR> d-------- c:\program files\Magic M4A to MP3 Converter
2008-10-24 18:10 . 2008-10-24 18:10 <DIR> d-------- c:\program files\Efficient WMA MP3 Converter
2008-10-24 07:23 . 2008-10-24 07:23 <DIR> d-------- c:\users\tri\AppData\Roaming\Toolbars
2008-10-24 07:23 . 2008-10-24 07:23 <DIR> d-------- c:\users\tri\AppData\Roaming\Desktopicon
2008-10-24 07:23 . 2008-10-24 07:24 <DIR> d-------- c:\program files\Audiograbber
2008-10-23 11:58 . 2008-10-24 20:56 32 --a------ c:\windows\0
2008-10-23 11:58 . 2008-10-23 11:58 0 --a------ c:\windows\System32\0

.
(((((((((((((((((((((((((((((((((((( Find3M Bericht ))))))))))))))))))))))))))))))))))))))))))))))))))))))
.
2008-11-23 16:27 --------- d-----w c:\users\tri\AppData\Roaming\OpenOffice.org2
2008-11-23 13:54 --------- d-----w c:\programdata\Spybot - Search & Destroy
2008-11-21 15:02 --------- d-----w c:\program files\Mozilla Thunderbird
2008-11-18 10:59 --------- d-----w c:\programdata\FreePDF
2008-11-10 16:46 --------- d-----w c:\program files\a-squared Anti-Malware
2008-11-10 16:18 --------- d---a-w c:\programdata\TEMP
2008-11-05 10:10 --------- d--h--w c:\program files\InstallShield Installation Information
2008-11-05 10:10 --------- d-----w c:\program files\Lexware
2008-11-05 10:10 --------- d-----w c:\program files\Common Files\Lexware
2008-11-05 08:49 --------- d-----w c:\programdata\Roxio
2008-10-21 15:49 441,760 ----a-w c:\windows\system32\drivers\timntr.sys
2008-10-21 15:49 44,384 ----a-w c:\windows\system32\drivers\tifsfilt.sys
2008-10-21 15:49 368,480 ----a-w c:\windows\system32\drivers\tdrpman.sys
2008-10-21 15:49 132,224 ----a-w c:\windows\system32\drivers\snapman.sys
2008-10-21 15:49 --------- d-----w c:\program files\Common Files\Acronis
2008-10-18 19:51 --------- d-----w c:\users\tri\AppData\Roaming\TrueCrypt
2008-10-18 19:02 --------- d-----w c:\users\tri\AppData\Roaming\ESTsoft
2008-10-18 19:02 --------- d-----w c:\program files\ESTsoft
2008-10-18 18:41 --------- d-----w c:\program files\Trend Micro
2008-10-18 18:35 --------- d-----w c:\users\tri\AppData\Roaming\dvdcss
2008-10-18 10:58 --------- d-----w c:\users\tri\AppData\Roaming\Malwarebytes
2008-10-18 10:58 --------- d-----w c:\programdata\Malwarebytes
2008-10-18 10:46 --------- d-----w c:\program files\CCleaner
2008-10-18 10:44 --------- d-----w c:\program files\Yahoo!
2008-10-18 09:39 235,840 ----a-w c:\windows\system32\drivers\truecrypt.sys
2008-10-18 09:39 --------- d-----w c:\program files\TrueCrypt
2008-10-11 13:18 --------- d-----w c:\program files\CA Yahoo! Anti-Spy
2008-10-11 13:16 --------- d-----w c:\program files\Common Files\Scanner
2008-10-11 13:02 --------- d-----w c:\program files\FaxTalk Communicator
2008-10-11 13:00 --------- d-----w c:\programdata\Thought Communications
2008-10-11 12:19 --------- d-----w c:\program files\FaxTalk NetOnHold
2008-10-10 19:53 --------- d-----w c:\programdata\Acronis
2008-10-07 14:48 --------- d-----w c:\program files\Error Repair Professional
2008-10-07 08:35 --------- d-----w c:\program files\Playlist Creator 3
2008-10-06 13:27 --------- d-----w c:\users\tri\AppData\Roaming\CD-LabelPrint
2008-10-01 14:33 --------- d-----w c:\programdata\WindowsSearch
2008-10-01 13:31 --------- d-----w c:\users\tri\AppData\Roaming\Creative
2008-10-01 09:11 --------- d-----w c:\programdata\PC Tools
2008-09-23 18:25 --------- d-----w c:\users\tri\AppData\Roaming\vlc
2008-09-23 18:24 --------- d-----w c:\program files\VideoLAN
2008-09-02 09:23 442 ----a-w c:\users\tri\AppData\Roaming\wklnhst.dat
2008-01-21 02:43 174 --sha-w c:\program files\desktop.ini
2008-08-09 08:05 76 --sh--r c:\windows\CT4CET.bin
.

(((((((((((((((((((((((((((( Autostartpunkte der Registrierung ))))))))))))))))))))))))))))))))))))))))
.
.
*Hinweis* leere Einträge & legitime Standardeinträge werden nicht angezeigt.
REGEDIT4

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"WMPNSCFG"="c:\program files\Windows Media Player\WMPNSCFG.exe" [2008-01-21 202240]
"ehTray.exe"="c:\windows\ehome\ehTray.exe" [2008-01-21 125952]
"SpybotSD TeaTimer"="c:\program files\Spybot - Search & Destroy\TeaTimer.exe" [2008-09-16 1833296]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"QuickTime Task"="c:\program files\QuickTime\QTTask.exe" [2008-09-06 413696]
"avgnt"="c:\program files\Avira\AntiVir PersonalEdition Classic\avgnt.exe" [2008-06-12 266497]

c:\users\tri\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\
BUFFALO NAS Navigator.lnk - c:\program files\BUFFALO\NASNAVI\NasNavi.exe [2008-04-25 1230256]
Cursor Hider.lnk - c:\program files\Softexe\Cursor Hider\CursorHider.exe [2007-10-22 497664]
NAS Scheduler.lnk - c:\program files\BUFFALO\NASNAVI\nassche.exe [2008-09-09 200704]
OpenOffice.org 2.4.lnk - c:\program files\OpenOffice.org 2.4\program\quickstart.exe [2008-01-21 393216]

c:\programdata\Microsoft\Windows\Start Menu\Programs\Startup\
QuickSet.lnk - c:\program files\Dell\QuickSet\quickset.exe [2008-02-22 1193240]

[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\policies\system]
"EnableUIADesktopToggle"= 0 (0x0)

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Wdf01000.sys]
@="Driver"

[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\DellSupportCenter]
--a------ 2008-03-11 11:44 202544 c:\program files\Dell Support Center\bin\sprtcmd.exe

[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\PC Suite Tray]
--a------ 2008-08-11 07:31 1124352 c:\programme\Nokia\Nokia PC Suite 7\PCSuite.exe

[HKEY_LOCAL_MACHINE\software\microsoft\security center\Svc\S-1-5-21-482242281-1869312470-1521840184-1000]
"EnableNotificationsRef"=dword:00000001

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\DomainProfile]
"EnableFirewall"= 0 (0x0)

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\FirewallRules]
"{6216C6EC-43B7-407B-BE3D-C34D7215D16E}"= UDP:c:\program files\BUFFALO\NASNAVI\NasInst.exe:BUFFALO NAS Navigator Inst
"{7147761D-7E58-41C6-82E9-213EF54D83C9}"= TCP:c:\program files\BUFFALO\NASNAVI\NasInst.exe:BUFFALO NAS Navigator Inst
"{A1B95928-CF6C-42B6-9D5C-CD4FC421A69B}"= UDP:c:\program files\BUFFALO\NASNAVI\NasNavi.exe:BUFFALO NAS Navigator2
"{E807C22D-E3BE-4BA5-BC0C-255D96ECE145}"= TCP:c:\program files\BUFFALO\NASNAVI\NasNavi.exe:BUFFALO NAS Navigator2

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\PublicProfile]
"EnableFirewall"= 0 (0x0)

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\StandardProfile]
"EnableFirewall"= 0 (0x0)

R1 pctfw2;pctfw2;\??\c:\windows\System32\drivers\pctfw2.sys [2008-11-03 160792]
R1 SbFw;SbFw;c:\windows\system32\drivers\SbFw.sys [2008-06-21 269736]
R1 sbhips;Sunbelt HIPS Driver;c:\windows\system32\drivers\sbhips.sys [2008-06-21 66600]
R2 AERTFilters;Andrea RT Filters Service;c:\windows\system32\AERTSrv.exe [2008-08-09 77824]
R2 BthFilterHelper;Bluetooth Feature Support;"c:\program files\CSR\Vista Profile Pack\BthFilterHelper.exe" [2006-11-07 127488]
R2 NasPmService;NAS PM Service;c:\program files\BUFFALO\NASNAVI\nassvc.exe -Service_Execute -dcyc=60 -dto=3 -dluc=0 -dmin=1 -dmax=60 -dflc=0 -apc=0 -log=0 -pm=1 -pall=1 -phttp=0 -pbc=0 -ppro=0 -pcyc=0 -pmin=1 -pmax=60 -pflc=0 []
R2 SbPF.Launcher;SbPF.Launcher;"c:\program files\Sunbelt Software\Personal Firewall\SbPFLnch.exe" [2008-07-01 95528]
R2 SPF4;Sunbelt Personal Firewall 4;"c:\program files\Sunbelt Software\Personal Firewall\SbPFSvc.exe" [2008-07-01 1357096]
R3 O2MDRDR;O2MDRDR;c:\windows\system32\DRIVERS\o2media.sys [2008-08-09 48472]
R3 O2SDRDR;O2SDRDR;c:\windows\system32\DRIVERS\o2sd.sys [2008-08-09 43480]
R3 OEM13Vfx;Creative Camera OEM013 Video VFX Driver;c:\windows\system32\DRIVERS\OEM13Vfx.sys [2008-08-09 7424]
R3 OEM13Vid;Creative Camera OEM013 Driver;c:\windows\system32\DRIVERS\OEM13Vid.sys [2008-08-09 235200]
R3 SBFWIMCL;Sunbelt Software Firewall NDIS IM Filter Miniport;c:\windows\system32\DRIVERS\sbfwim.sys [2008-09-01 65576]
S3 BTHFILT;Bluetooth-Befehlsfilter;c:\windows\system32\DRIVERS\BthFilt.sys [2008-08-09 13824]
S3 VST_DPV;VST_DPV;c:\windows\system32\DRIVERS\VSTDPV3.SYS [2008-01-21 987648]
S3 VSTHWBS2;VSTHWBS2;c:\windows\system32\DRIVERS\VSTBS23.SYS [2008-01-21 251904]
S4 ErrDev;Microsoft Hardware Error Device Driver;c:\windows\system32\drivers\errdev.sys [2008-01-21 6656]
S4 MegaSR;MegaSR;c:\windows\system32\drivers\megasr.sys [2008-01-21 386616]

[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\svchost]
bthsvcs REG_MULTI_SZ BthServ
.
Inhalt des "geplante Tasks" Ordners

2008-11-23 c:\windows\Tasks\User_Feed_Synchronization-{412BF4BD-F87C-4ADD-BE45-B9B985A9E378}.job
- c:\windows\system32\msfeedssync.exe [2008-01-21 03:24]
.
.
------- Zusätzlicher Suchlauf -------
.
FireFox -: Profile - c:\users\tri\AppData\Roaming\Mozilla\Firefox\Profiles\y45u50h8.default\
FireFox -: prefs.js - STARTUP.HOMEPAGE - hxxp://www.google.de
.

**************************************************************************

catchme 0.3.1367 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2008-11-23 17:25:57
Windows 6.0.6001 Service Pack 1 NTFS

Scanne versteckte Prozesse...

Scanne versteckte Autostarteinträge...

Scanne versteckte Dateien...

Scan erfolgreich abgeschlossen
versteckte Dateien: 0

**************************************************************************
.
--------------------- Durch laufende Prozesse gestartete DLLs ---------------------

- - - - - - - > 'lsass.exe'(760)
c:\windows\system32\relog_ap.dll
.
------------------------ Weitere laufende Prozesse ------------------------
.
c:\windows\System32\audiodg.exe
c:\windows\System32\WLTRYSVC.EXE
c:\windows\System32\BCMWLTRY.EXE
c:\windows\System32\wlanext.exe
c:\program files\Avira\AntiVir PersonalEdition Classic\sched.exe
c:\program files\a-squared Free\a2service.exe
c:\program files\Common Files\Acronis\Schedule2\schedul2.exe
c:\windows\System32\agrsmsvc.exe
c:\program files\Avira\AntiVir PersonalEdition Classic\avguard.exe
c:\program files\BUFFALO\NASNAVI\nassvc.exe
c:\program files\Dell Support Center\bin\sprtsvc.exe
c:\program files\Common Files\Acronis\Fomatik\TrueImageTryStartService.exe
c:\program files\Sunbelt Software\Personal Firewall\SbPFCl.exe
c:\windows\System32\conime.exe
c:\program files\Windows Media Player\wmpnetwk.exe
c:\windows\ehome\ehmsas.exe
c:\program files\OpenOffice.org 2.4\program\soffice.exe
c:\program files\OpenOffice.org 2.4\program\soffice.bin
c:\windows\System32\wbem\WMIADAP.exe
c:\windows\System32\dllhost.exe
.
**************************************************************************
.
Zeit der Fertigstellung: 2008-11-23 17:30:56 - PC wurde neu gestartet [tri]
ComboFix-quarantined-files.txt 2008-11-23 16:30:45
ComboFix2.txt 2008-11-04 21:05:46
ComboFix3.txt 2008-11-03 15:55:11

Vor Suchlauf: 21 Verzeichnis(se), 93,071,532,032 Bytes frei
Nach Suchlauf: 21 Verzeichnis(se), 93,039,718,400 Bytes frei

208
Seitenanfang Seitenende
23.11.2008, 22:07
Moderator

Beiträge: 5694
#6 Stelle Antivir so ein wie hier beschrieben und scanne, poste den Report und dannach wieder zurückstellen:
http://board.protecus.de/t23979.htm

Gruss Swiss
Seitenanfang Seitenende
24.11.2008, 00:53
...neu hier

Themenstarter

Beiträge: 8
#7 hallo swiss,

... das hat ganz schön lange gedauert! der hat ziemlich viel bei meinen mails in thunderbird gefunden. wundere dich nicht, dass alles doppelt ist, weil ich mir vor combofix den ordner thunderbird nochmal gesichert hatte.

von dem loveletter-virus bei "...buchhaltung" weiss ich. ich habe die entsprechenden archive nicht mehr geöffnet. dann ist der doch nicht mehr aktiv?

was ist davon bedenklich? soll ich die entsprechenden mails löschen bzw. was schlägst du vor?

danke und grüße thomas




Avira AntiVir Personal
Erstellungsdatum der Reportdatei: 2008-11-23 22:21

Es wird nach 1044087 Virenstämmen gesucht.

Lizenznehmer: Avira AntiVir PersonalEdition Classic
Seriennummer: 0000149996-ADJIE-0001
Plattform: Windows Vista
Windowsversion: (Service Pack 1) [6.0.6001]
Boot Modus: Normal gebootet
Benutzername: SYSTEM
Computername: DELL-LAPTOP

Versionsinformationen:
BUILD.DAT : 8.2.0.336 16933 Bytes 2008-10-30 11:40:00
AVSCAN.EXE : 8.1.4.7 315649 Bytes 2008-06-26 09:57:49
AVSCAN.DLL : 8.1.4.0 48897 Bytes 2008-05-09 12:27:06
LUKE.DLL : 8.1.4.5 164097 Bytes 2008-06-12 13:44:16
LUKERES.DLL : 8.1.4.0 12545 Bytes 2008-05-09 12:40:42
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 2008-10-27 23:36:21
ANTIVIR1.VDF : 7.1.0.56 411136 Bytes 2008-11-09 08:58:41
ANTIVIR2.VDF : 7.1.0.89 221184 Bytes 2008-11-16 07:28:27
ANTIVIR3.VDF : 7.1.0.116 134144 Bytes 2008-11-20 19:22:42
Engineversion : 8.2.0.34
AEVDF.DLL : 8.1.0.6 102772 Bytes 2008-10-14 11:05:56
AESCRIPT.DLL : 8.1.1.15 332156 Bytes 2008-11-12 18:40:36
AESCN.DLL : 8.1.1.5 123251 Bytes 2008-11-07 23:36:43
AERDL.DLL : 8.1.1.3 438645 Bytes 2008-11-07 23:36:42
AEPACK.DLL : 8.1.3.4 393591 Bytes 2008-11-12 18:40:35
AEOFFICE.DLL : 8.1.0.30 196986 Bytes 2008-11-07 23:36:38
AEHEUR.DLL : 8.1.0.71 1487222 Bytes 2008-11-07 23:36:36
AEHELP.DLL : 8.1.2.0 119159 Bytes 2008-11-19 19:20:56
AEGEN.DLL : 8.1.1.4 319861 Bytes 2008-11-19 19:20:55
AEEMU.DLL : 8.1.0.9 393588 Bytes 2008-10-14 11:05:56
AECORE.DLL : 8.1.5.0 172407 Bytes 2008-11-19 19:20:53
AEBB.DLL : 8.1.0.3 53618 Bytes 2008-10-14 11:05:56
AVWINLL.DLL : 1.0.0.12 15105 Bytes 2008-07-09 09:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 2008-05-16 10:27:58
AVREP.DLL : 8.0.0.2 98344 Bytes 2008-11-07 23:36:26
AVREG.DLL : 8.0.0.1 33537 Bytes 2008-05-09 12:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 2008-02-12 09:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 2008-06-12 13:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 2008-01-22 18:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 2008-06-12 13:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 2008-01-25 13:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 2008-06-12 14:45:01
RCTEXT.DLL : 8.0.52.0 86273 Bytes 2008-06-27 14:32:05

Konfiguration für den aktuellen Suchlauf:
Job Name.........................: Vollständige Systemprüfung
Konfigurationsdatei..............: C:\program files\avira\antivir personaledition classic\sysscan.avp
Protokollierung..................: niedrig
Primäre Aktion...................: interaktiv
Sekundäre Aktion.................: ignorieren
Durchsuche Masterbootsektoren....: ein
Durchsuche Bootsektoren..........: ein
Bootsektoren.....................: C:, D:,
Durchsuche aktive Programme......: ein
Durchsuche Registrierung.........: ein
Suche nach Rootkits..............: ein
Datei Suchmodus..................: Alle Dateien
Durchsuche Archive...............: ein
Rekursionstiefe einschränken.....: 20
Archiv Smart Extensions..........: ein
Abweichende Archivtypen..........: +BSD Mailbox, +Netscape/Mozilla Mailbox, +Eudora Mailbox, +Squid cache, +Pegasus Mailbox, +MS Outlook Mailbox,
Makrovirenheuristik..............: ein
Dateiheuristik...................: hoch
Abweichende Gefahrenkategorien...: +GAME,+JOKE,+PCK,+SPR,

Beginn des Suchlaufs: 2008-11-23 22:21

Der Suchlauf nach versteckten Objekten wird begonnen.
Es wurden '113217' Objekte überprüft, '0' versteckte Objekte wurden gefunden.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.bin' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WmiPrvSE.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ehmsas.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SbPFCl.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TrueImageTryStartService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sprtsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nassche.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CursorHider.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'NasNavi.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'quickset.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleToolbarNotifier.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TeaTimer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ehtray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnscfg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SbPFSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SbPFLnch.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nassvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'BthFilterHelper.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'agrsmsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AERTSrv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'schedul2.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'dwm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'a2service.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'BCMWLTRY.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wlanext.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLTRYSVC.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SLsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'audiodg.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht
Es wurden '58' Prozesse mit '58' Modulen durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen.
Die Registry wurde durchsucht ( '35' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <OS>
C:\ComboFix\hidec.exe
[FUND] Enthält Erkennungsmuster des SPR/Tool.Hide.A-Programmes
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498dca84.qua' verschoben!
C:\Users\tri\AppData\Roaming\Thunderbird\Profiles\ge1fxfss.default\Mail\Local Folders\Inbox
[0] Archivtyp: Netscape/Mozilla Mailbox
--> Mailbox_[From: Postbank <support@postbank.de>][Subject: Deutsche Postbank][Message-ID: <000101c58d55$8bc750c4$eb3bbb3f@postbank.de>]750.mim
[1] Archivtyp: MIME
--> file0.mim
[2] Archivtyp: MIME
--> file0.mim
[3] Archivtyp: MIME
--> file1.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: Deutsche Postbank AG <info@deutschepostbank-ag.][Subject: *** Spam *** + + + ONLINE BANKING + + +][Message-ID: <010001c2c768$e36db96f$15ffe08d@deutschepostban]1430.mim
[1] Archivtyp: MIME
--> file0.html
[FUND] Ist das Trojanische Pferd TR/Spy.HTML.Bankfraud.II
--> Mailbox_[From: Deutsche Bank <security@deutsche-bank.de>][Message-ID: <0258570583.20050805181517@deutsche-bank.de>][Subject: Deutsche Bank]1472.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: Deutsche Bank <security@deutsche-bank.de>][Message-ID: <0258570583.20050805181517@deutsche-bank.de>][Subject: Deutsche Bank]1472.mim
[1] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[2] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[3] Archivtyp: MIME
--> file1.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: <mail@opodo.de>][Message-ID: <01824486.20041222214307@opodo.de>][Subject: Ihre Opodo Tickets wurden bereits versandt]1704.mim
[1] Archivtyp: MIME
--> rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.TComBill.C
--> Mailbox_[From: <Rechnung-Online@t-com.net>][Message-ID: <7661304167.20050509201836@t-com.net>][Subject: Rechnung Online Monat August 2005]1706.mim
[1] Archivtyp: MIME
--> T-com-Rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.TComBill.C
--> Mailbox_[Message-ID: <003101c40c75$f474c9b9$eaaaceed@poemoz>][From: <mail@opodo.de>][Subject: Ihre Opodo Tickets wurden bereits versandt]1714.mim
[1] Archivtyp: MIME
--> rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.TComBill.C
--> Mailbox_[From: "Handel" <handel@fiddex.pl>][Subject: ][Message-ID: <bafqnswlsfwioiqpouu@firma.de>]1770.mim
[1] Archivtyp: MIME
--> The_taxation.zip
[2] Archivtyp: ZIP
--> Taxes.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Bagle.BY
--> Mailbox_[From: Postbank <security@postbank.de>][Message-ID: <9727602185.20050819001154@postbank.de>][Subject: Postbank Online Banking]1926.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: Postbank <security@postbank.de>][Message-ID: <9727602185.20050819001154@postbank.de>][Subject: Postbank Online Banking]1926.mim
[1] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[2] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[3] Archivtyp: MIME
--> file1.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: Security <security@postbank.de>][Message-ID: <2307325762.20050819001330@postbank.de>][Subject: Postbank Online Banking]1928.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: Security <security@postbank.de>][Message-ID: <2307325762.20050819001330@postbank.de>][Subject: Postbank Online Banking]1928.mim
[1] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[2] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[3] Archivtyp: MIME
--> file1.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[Message-ID: <1c3701c5b797$7b8e34b5$a6aa926d@kinki-kids.com>][From: Deutsche Bank <7brock@kinki-kids.com>][Subject: =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4gdW5kIEt1bmRp]2576.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[Message-ID: <1c3701c5b797$7b8e34b5$a6aa926d@kinki-kids.com>][From: Deutsche Bank <7brock@kinki-kids.com>][Subject: =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4gdW5kIEt1bmRp]2576.mim
[1] Archivtyp: MIME
--> file0.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> file0.mim
[2] Archivtyp: MIME
--> file1.html
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[From: "Handel" <handel@fiddex.pl>][Subject: ][Message-ID: <tmwkwhjjrcnkxiljnlx@firma.de>]2590.mim
[1] Archivtyp: MIME
--> new__price.zip
[2] Archivtyp: ZIP
--> price.cpl
[FUND] Enthält Erkennungsmuster des Droppers DR/Bagle.P
--> Mailbox_[Message-ID: <e26001c5bf84$f83c8569$b75d2a17@regiomontano.co][From: Deutsche Bank <3jethroh@regiomontano.com>][Subject: =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4gdW5kIEt1bmRp]2874.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[Message-ID: <e26001c5bf84$f83c8569$b75d2a17@regiomontano.co][From: Deutsche Bank <3jethroh@regiomontano.com>][Subject: =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4gdW5kIEt1bmRp]2874.mim
[1] Archivtyp: MIME
--> file0.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> file0.mim
[2] Archivtyp: MIME
--> file1.html
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[From: Security <security@postbank.de>][Message-ID: <1106192436.20051017022214@postbank.de>][Subject: Postbank Online]3676.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: Security <security@postbank.de>][Message-ID: <1106192436.20051017022214@postbank.de>][Subject: Postbank Online]3676.mim
[1] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[2] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[3] Archivtyp: MIME
--> file1.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[Message-ID: <998d01c5fc32$32c8a565$ca37f1d4@brainpod.com>][From: Deutsche Bank <6albatros@brainpod.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]5354.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[Message-ID: <998d01c5fc32$32c8a565$ca37f1d4@brainpod.com>][From: Deutsche Bank <6albatros@brainpod.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]5354.mim
[1] Archivtyp: MIME
--> file0.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> file0.mim
[2] Archivtyp: MIME
--> file0.txt
[FUND] Ist das Trojanische Pferd TR/Spy.HTML.Bankfraud.KX.2
--> file1.html
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[From: Webmaster@mout0.freenet.de][Subject: Account Information][Message-ID: <51eabae9112.bc2ad89@mout0.freenet.de>]5854.mim
[1] Archivtyp: MIME
--> mout0-TextInfo.zip
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Sober.Y
--> mout0-TextInfo.zip
[2] Archivtyp: ZIP
--> File-packed_dataInfo.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Sober.Y
--> Mailbox_[Message-ID: <9e3b01c6078a$26fe38f5$3e00a821@allsaintsfan.co][From: Deutsche Bank <1claud@allsaintsfan.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]5938.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[Message-ID: <9e3b01c6078a$26fe38f5$3e00a821@allsaintsfan.co][From: Deutsche Bank <1claud@allsaintsfan.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]5938.mim
[1] Archivtyp: MIME
--> file0.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> file0.mim
[2] Archivtyp: MIME
--> file0.txt
[FUND] Ist das Trojanische Pferd TR/Spy.HTML.Bankfraud.KX.2
--> file1.html
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[From: webmaster@yahoo.de][Subject: *DETECTED* Online User Violation]6662.mim
[1] Archivtyp: MIME
--> account-report.zip
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF
--> account-report.zip
[2] Archivtyp: ZIP
--> account-report.doc .pif
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF
--> Mailbox_[From: administrator@yahoo.de][Subject: Members Support]6774.mim
[1] Archivtyp: MIME
--> important-details.zip
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF
--> important-details.zip
[2] Archivtyp: ZIP
--> important-details.htm .pif
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF
--> Mailbox_[From: register@yahoo.de][Subject: EMAIL ACCOUNT SUSPENSION]6818.mim
[1] Archivtyp: MIME
--> account-report.zip
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF
--> account-report.zip
[2] Archivtyp: ZIP
--> account-report.txt .exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF
--> Mailbox_[Subject: Sparkasse.de: wei?t du schon das Neueste?][From: support@sparkasse.de][Message-ID: <1F3aSZ-000JVV-Z9@cncln.online.ln.cn>]7120.mim
[1] Archivtyp: MIME
--> file0.html
[FUND] Ist das Trojanische Pferd TR/Spy.HTML.Bankfraud.NN
--> Mailbox_[Message-ID: <0a7701c626b2$917d02d2$4c87ec16@chocofan.com>][From: fabian dorab <9judi@chocofan.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]7250.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[Message-ID: <0a7701c626b2$917d02d2$4c87ec16@chocofan.com>][From: fabian dorab <9judi@chocofan.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]7250.mim
[1] Archivtyp: MIME
--> file0.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> file0.mim
[2] Archivtyp: MIME
--> file0.txt
[FUND] Ist das Trojanische Pferd TR/Spy.HTML.Bankfraud.KX.1
--> file1.html
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[Message-ID: <002a01c62dad$630ba51c$0201a8c0@home-nathalie>][From: post@postcard.com][Subject: *** Spam *** You have received a postcard]7508.mim
[FUND] Ist das Trojanische Pferd TR/Spy.Small.dg.eml
--> Mailbox_[Message-ID: <002a01c62dad$630ba51c$0201a8c0@home-nathalie>][From: post@postcard.com][Subject: *** Spam *** You have received a postcard]7508.mim
[1] Archivtyp: MIME
--> file1.html
[FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Dldr.Small.CG
--> Mailbox_[Message-ID: <002101c62f6f$f1b71742$4801a8c0@FT-5ADE4C5859C2][From: post@postcard.com][Subject: *** Spam *** You have received a postcard! i]7550.mim
[1] Archivtyp: MIME
--> file1.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Dldr.Ha.GH.4.A
--> Mailbox_[Message-ID: <545961109.20000601512411@ebay.de>][From: Ebay.de <billing@ebay.de>][Subject: eBay AG Rechnung vom 01.06.2006]10340.mim
[1] Archivtyp: MIME
--> 01.06.2006-Rechnung-Ebay.pdf.zip
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
--> 01.06.2006-Rechnung-Ebay.pdf.zip
[2] Archivtyp: ZIP
--> 01.06.2006-Rechnung-Ebay.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.Agent.anb
--> Mailbox_[Message-ID: <145261159.20030601602411@ebay.de>][From: %RND_RECHUNG <@FROM_EBAY>][Subject: EBAY]10608.mim
[1] Archivtyp: MIME
--> 16.06.2006-Ebay_Rechnung.pdf.zip
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
--> 16.06.2006-Ebay_Rechnung.pdf.zip
[2] Archivtyp: ZIP
--> Ebay_Rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill
--> Mailbox_[Message-ID: <145261159.20030601602411@ebay.de>][From: %RND_RECHUNG <@FROM_EBAY>][Subject: EBAY]10610.mim
[1] Archivtyp: MIME
--> 16.06.2006-Ebay_Rechnung.pdf.zip
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
--> 16.06.2006-Ebay_Rechnung.pdf.zip
[2] Archivtyp: ZIP
--> Ebay_Rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill
--> Mailbox_[Message-ID: <006a01c69550$5d21db20$6502a8c0@JK>][From: =?iso-8859-1?Q?Jens_K=F6rner?= <jens.koerner@fi][Subject: Fw: EBAY]10612.mim
[1] Archivtyp: MIME
--> 16.06.2006-Ebay_Rechnung.pdf.zip
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
--> 16.06.2006-Ebay_Rechnung.pdf.zip
[2] Archivtyp: ZIP
--> Ebay_Rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill
--> Mailbox_[From: "Volksbanken Raiffeisenbanken" <infonum_33323vr][Subject: Volksbanken Raiffeisenbanken: Online-Banking -F]12232.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: "Volksbanken Raiffeisenbanken" <infonum_33323vr][Subject: Volksbanken Raiffeisenbanken: Online-Banking -F]12232.mim
[1] Archivtyp: MIME
--> file0.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[Subject: Sparkassen Online-Banking][From: "Sparkasse Finance" <sparkassebanking@t-online.][Message-ID: <1GZpGu-0007EX-2D@BORDER-gw.ACCESS.bm18.cen.tie]14640.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[Subject: Sparkassen Online-Banking][From: "Sparkasse Finance" <sparkassebanking@t-online.][Message-ID: <1GZpGu-0007EX-2D@BORDER-gw.ACCESS.bm18.cen.tie]14640.mim
[1] Archivtyp: MIME
--> file0.html
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[Message-ID: <200611132044.kADKiEkd020551@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken AG 2006" <onlines][Subject: amtliche Nachrichten -Tue, 14 Nov 2006 17:43:16]16184.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[Message-ID: <200611132044.kADKiEkd020551@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken AG 2006" <onlines][Subject: amtliche Nachrichten -Tue, 14 Nov 2006 17:43:16]16184.mim
[1] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[2] Archivtyp: MIME
--> file0.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[Message-ID: <200611132224.kADMOEtS020245@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken" <customerssuppor][Subject: Internet-Banking Tue, 14 Nov 2006 10:23:10 -080]16188.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[Message-ID: <200611132224.kADMOEtS020245@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken" <customerssuppor][Subject: Internet-Banking Tue, 14 Nov 2006 10:23:10 -080]16188.mim
[1] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[2] Archivtyp: MIME
--> file0.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[Message-ID: <200611140541.kAE5fU2W014602@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken AG 2006" <operato][Subject: eiliger Bescheid -Mon, 13 Nov 2006 21:41:18 -08]16196.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[Message-ID: <200611140541.kAE5fU2W014602@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken AG 2006" <operato][Subject: eiliger Bescheid -Mon, 13 Nov 2006 21:41:18 -08]16196.mim
[1] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[2] Archivtyp: MIME
--> file0.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: info@zipzoomfly.com][Message-ID: <54860141.93680917@buy.com>][Subject: Ihre Bestellung # 31968 von EUR 379.00 ist ange]16498.mim
[1] Archivtyp: MIME
--> rechnung_31968.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill.O
--> Mailbox_[From: info@zipzoomfly.com][Message-ID: <54860141.93680917@buy.com>][Subject: Ihre Bestellung # 31968 von EUR 379.00 ist ange]16500.mim
[1] Archivtyp: MIME
--> rechnung_31968.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill.O
--> Mailbox_[Message-ID: <003001c73598$71007eec$0201a8c0@D429ZD41>][From: "Volksbanken Raiffeisenbanken " <customer-supp][Subject: Volksbanken AG: Online-Banking Id: 5]17780.mim
[1] Archivtyp: MIME
--> file0.mim
[2] Archivtyp: MIME
--> file0.mim
[3] Archivtyp: MIME
--> file1.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[Message-ID: <002101c7357a$d7ef1d80$16b07dcc@bob>][From: "Volksbanken Raiffeisenbanken Support" <custom][Subject: Volksbanken Raiffeisenbanken AG Online-Banking ]17942.mim
[1] Archivtyp: MIME
--> file0.mim
[2] Archivtyp: MIME
--> file0.mim
[3] Archivtyp: MIME
--> file1.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[Message-ID: <001801c73ee5$94de2d90$6402a8c0@JK>][From: =?iso-8859-2?Q?Jens_K=F6rner?= <jens.koerner@fi][Subject: Fw: Ihre Gebuehreneinzugszentrale (GEZ) Rechnun]18170.mim
[1] Archivtyp: MIME
--> 1.zip
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
--> 1.zip
[2] Archivtyp: ZIP
--> GEZ_Rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.D
--> Mailbox_[From: "1&1 Internet AG" <rechnung@1und1.de>][Message-ID: <53683409.20070125091604@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 30467182 vom 25]18284.mim
[1] Archivtyp: MIME
--> Rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.G
--> Mailbox_[From: "1und1 AG" <automailer@1und1.de>][Message-ID: <78443296.20070125175017@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 30467182 vom 25]18300.mim
[1] Archivtyp: MIME
--> Rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.G
--> Mailbox_[From: "1&1" <rechnungsstelle@1und1.de>][Message-ID: <829511458.20070126090250@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 30467182 vom 25]18302.mim
[1] Archivtyp: MIME
--> Rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.G
--> Mailbox_[Message-ID: <001d01c741d5$7e2cdb1e$0201a8c0@heatherandnate>][From: "Volksbanken AG Support" <customers-support_op-][Subject: Bestatigen Sie bitte die Angaben von Ihrem onli]18332.mim
[1] Archivtyp: MIME
--> file0.mim
[2] Archivtyp: MIME
--> file0.mim
[3] Archivtyp: MIME
--> file1.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: "Von:" <billing2198@ebay.de>][Message-ID: <408613306.20070129131413@ebay.de>][Subject: Handlungsbedarf: Zahlung per Lastschrift 194958]18366.mim
[1] Archivtyp: MIME
--> E260883905016-Rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H
--> Mailbox_[Message-ID: <A3D0CB31.1866870@c2i.net>][From: Sunrise Elektronik GmbH <Cecelia@c2i.net>][Subject: Ihre Bestellung # 17493 von EUR 453.00 ist ange]18368.mim
[1] Archivtyp: MIME
--> file0.mim
[2] Archivtyp: MIME
--> rechnung.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill.V
--> Mailbox_[Message-ID: <2D2809F5.8799181@chronoexpres.com>][From: Sunrise Elektronik GmbH <Gabriela@chronoexpres.][Subject: Ihre Bestellung # 90665 von EUR 453.00 ist ange]18370.mim
[1] Archivtyp: MIME
--> file0.mim
[2] Archivtyp: MIME
--> rechnung.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill.V
--> Mailbox_[From: "Bundeskriminalamt BKA" <Abteilung96596@bka.de>][Message-ID: <83842078.20070201160607@bka.de>][Subject: Ermittlungsverfahren Nr. 181969]18514.mim
[1] Archivtyp: MIME
--> 1285826.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.I
--> Mailbox_[Message-ID: <2D9579DC.6940598@nis-portal.de>][From: 1&1 <Support@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 51415 vom 03.02]18624.mim
[1] Archivtyp: MIME
--> rechnung.zip.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H
--> Mailbox_[Message-ID: <49088F3E.3067687@nileboats.com>][From: 1&1 <Support@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 44308 vom 03.02]18626.mim
[1] Archivtyp: MIME
--> rechnung.zip.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H
--> Mailbox_[Message-ID: <8E5013DE.9001056@nitches.com>][From: 1&1 <rechnungsstelle@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 09548 vom 03.02]18628.mim
[1] Archivtyp: MIME
--> rechnung.zip.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H
--> Mailbox_[Message-ID: <12B81190.0598118@nirvanaclub.com>][From: 1&1 <rechnungsstelle@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 79552 vom 03.02]18630.mim
[1] Archivtyp: MIME
--> rechnung.zip.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H
--> Mailbox_[Message-ID: <321C65DB.3114255@njei.com>][From: 1&1 <rechnungsstelle@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 39328 vom 03.02]18632.mim
[1] Archivtyp: MIME
--> rechnung.zip.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H
--> Mailbox_[Message-ID: <9F52368C.5152077@northwestern.edu>][From: 1&1 <Support@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 22663 vom 03.02]18634.mim
[1] Archivtyp: MIME
--> rechnung.zip.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H
--> Mailbox_[Message-ID: <C9A7B459.9266008@nilsabbas.com>][From: 1&1 <Support@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 25947 vom 03.02]18636.mim
[1] Archivtyp: MIME
--> rechnung.zip.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H
--> Mailbox_[Message-ID: <01c74b57$c70e2760$6c822ecf@hhumwleqxeoh>][From: "Tabak Import" <hhumwleqxeoh@agilience.com>][Subject: Zigaretten bis 3 Euro pro Packung sparen!]18850.mim
[1] Archivtyp: MIME
--> Anhang.rar
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
--> Mailbox_[From: "eBay.de" <support@ebay.de>][Message-ID: <84512262.20070209132825@ebay.de>][Subject: Ebay geanderter E-Mail-Adresse]18906.mim
[1] Archivtyp: MIME
--> Ebay-51880435.zip
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
--> Ebay-51880435.zip
[2] Archivtyp: ZIP
--> Ebay.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.P
--> Mailbox_[Message-ID: <2447B285.7424978@uiuc.edu>][From: TMS Logistik <Dion@tms-logistik.de>][Subject: KD 26733 Webshop Bestellung 14.02.2007]19078.mim
[1] Archivtyp: MIME
--> auftrag-26733.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H
--> Mailbox_[From: "Rechnung singles-4you.de" <Rechnung231@singles][Message-ID: <84533647.20070317074701@singles-4you.de>][Subject: singles-4you.de Anmeldung ID 82948194]20234.mim
[1] Archivtyp: MIME
--> 36734.zip
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.AC
--> Mailbox_[From: Rechnungsstelle 1&1 Internet AG <rechnungsstell][Subject: 1&1 Internet AG - Ihre Rechnung 13547398 vom 25][Message-ID: <001901c76eea$620efae0$0100007f@user-6203171535]20504.mim
[1] Archivtyp: MIME
--> 400901 .zip
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
--> Mailbox_[Message-ID: <001001c78030$8ceb60d0$049977c4@oliveira588fa6>][From: "eBay.de" <admin@ebay.de>][Subject: Ebay geanderter E-Mail-Adresse]21140.mim
[1] Archivtyp: MIME
--> 06388.zip
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
--> 06388.zip
[2] Archivtyp: ZIP
--> Dokument.doc.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.Agent.98009
--> Mailbox_[Message-ID: <000f01c7805a$9f9e4470$00699b7c@infieri>][From: "eBay" <info@ebay.de>][Subject: Hinweis zu geanderter E-Mail-Adresse Ebay]21142.mim
[1] Archivtyp: MIME
--> 32527.zip
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
--> 32527.zip
[2] Archivtyp: ZIP
--> Dokument.doc.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.Agent.98009
--> Mailbox_[Subject: *** Spam *** You have received a card from a fa][From: webmaster@postcards.org <webmaster@postcards.or][Message-ID: <20071230211342.36F21142AE16@xserve2.21producti]29178.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/NetCarto.6913
--> Mailbox_[Subject: *** Spam *** You have received a card from a fa][From: webmaster@postcards.org <webmaster@postcards.or][Message-ID: <20071230211342.36F21142AE16@xserve2.21producti]29178.mim
[1] Archivtyp: MIME
--> file0.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/NetCarto.6913
--> Mailbox_[From: "Service@PayPal.Com"<Service@Pay-Bank.com>][Subject: Alert ! Update Your PayPal Account .]31676.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[From: "Service@PayPal.Com"<Service@Pay-Bank.com>][Subject: Alert ! Update Your PayPal Account .]31676.mim
[1] Archivtyp: MIME
--> file0.txt
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
[WARNUNG] Bei der Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht!
C:\Users\tri\AppData\Roaming\Thunderbird\Profiles\ge1fxfss.default\Mail\Local Folders\Inbox.sbd\Privat.sbd\Kaufen
[0] Archivtyp: Netscape/Mozilla Mailbox
--> Mailbox_[From: info@zipzoomfly.com][Message-ID: <54860141.93680917@buy.com>][Subject: Ihre Bestellung # 31968 von EUR 379.00 ist ange]252.mim
[1] Archivtyp: MIME
--> rechnung_31968.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill.O
[WARNUNG] Bei der Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht!
C:\Users\tri\AppData\Roaming\Thunderbird\Profiles\ge1fxfss.default\Mail\Local Folders\Inbox.sbd\Privat.sbd\Newsletter
[0] Archivtyp: Netscape/Mozilla Mailbox
--> Mailbox_[From: "Bundeskriminalamt BKA" <Abteilung96596@bka.de>][Message-ID: <83842078.20070201160607@bka.de>][Subject: Ermittlungsverfahren Nr. 181969]762.mim
[1] Archivtyp: MIME
--> 1285826.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.I
[WARNUNG] Bei der Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht!
C:\Users\tri\AppData\Roaming\Thunderbird\Profiles\ge1fxfss.default\Mail\Local Folders-1\Inbox
[0] Archivtyp: Netscape/Mozilla Mailbox
--> Mailbox_[From: Postbank <support@postbank.de>][Subject: Deutsche Postbank][Message-ID: <000101c58d55$8bc750c4$eb3bbb3f@postbank.de>]750.mim
[1] Archivtyp: MIME
--> file0.mim
[2] Archivtyp: MIME
--> file0.mim
[3] Archivtyp: MIME
--> file1.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: Deutsche Postbank AG <info@deutschepostbank-ag.][Subject: *** Spam *** + + + ONLINE BANKING + + +][Message-ID: <010001c2c768$e36db96f$15ffe08d@deutschepostban]1430.mim
[1] Archivtyp: MIME
--> file0.html
[FUND] Ist das Trojanische Pferd TR/Spy.HTML.Bankfraud.II
--> Mailbox_[From: Deutsche Bank <security@deutsche-bank.de>][Message-ID: <0258570583.20050805181517@deutsche-bank.de>][Subject: Deutsche Bank]1472.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: Deutsche Bank <security@deutsche-bank.de>][Message-ID: <0258570583.20050805181517@deutsche-bank.de>][Subject: Deutsche Bank]1472.mim
[1] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[2] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[3] Archivtyp: MIME
--> file1.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: <mail@opodo.de>][Message-ID: <01824486.20041222214307@opodo.de>][Subject: Ihre Opodo Tickets wurden bereits versandt]1704.mim
[1] Archivtyp: MIME
--> rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.TComBill.C
--> Mailbox_[From: <Rechnung-Online@t-com.net>][Message-ID: <7661304167.20050509201836@t-com.net>][Subject: Rechnung Online Monat August 2005]1706.mim
[1] Archivtyp: MIME
--> T-com-Rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.TComBill.C
--> Mailbox_[Message-ID: <003101c40c75$f474c9b9$eaaaceed@poemoz>][From: <mail@opodo.de>][Subject: Ihre Opodo Tickets wurden bereits versandt]1714.mim
[1] Archivtyp: MIME
--> rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.TComBill.C
--> Mailbox_[From: "Handel" <handel@fiddex.pl>][Subject: ][Message-ID: <bafqnswlsfwioiqpouu@firma.de>]1770.mim
[1] Archivtyp: MIME
--> The_taxation.zip
[2] Archivtyp: ZIP
--> Taxes.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Bagle.BY
--> Mailbox_[From: Postbank <security@postbank.de>][Message-ID: <9727602185.20050819001154@postbank.de>][Subject: Postbank Online Banking]1926.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: Postbank <security@postbank.de>][Message-ID: <9727602185.20050819001154@postbank.de>][Subject: Postbank Online Banking]1926.mim
[1] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[2] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[3] Archivtyp: MIME
--> file1.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: Security <security@postbank.de>][Message-ID: <2307325762.20050819001330@postbank.de>][Subject: Postbank Online Banking]1928.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: Security <security@postbank.de>][Message-ID: <2307325762.20050819001330@postbank.de>][Subject: Postbank Online Banking]1928.mim
[1] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[2] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[3] Archivtyp: MIME
--> file1.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[Message-ID: <1c3701c5b797$7b8e34b5$a6aa926d@kinki-kids.com>][From: Deutsche Bank <7brock@kinki-kids.com>][Subject: =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4gdW5kIEt1bmRp]2576.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[Message-ID: <1c3701c5b797$7b8e34b5$a6aa926d@kinki-kids.com>][From: Deutsche Bank <7brock@kinki-kids.com>][Subject: =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4gdW5kIEt1bmRp]2576.mim
[1] Archivtyp: MIME
--> file0.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> file0.mim
[2] Archivtyp: MIME
--> file1.html
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[From: "Handel" <handel@fiddex.pl>][Subject: ][Message-ID: <tmwkwhjjrcnkxiljnlx@firma.de>]2590.mim
[1] Archivtyp: MIME
--> new__price.zip
[2] Archivtyp: ZIP
--> price.cpl
[FUND] Enthält Erkennungsmuster des Droppers DR/Bagle.P
--> Mailbox_[Message-ID: <e26001c5bf84$f83c8569$b75d2a17@regiomontano.co][From: Deutsche Bank <3jethroh@regiomontano.com>][Subject: =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4gdW5kIEt1bmRp]2874.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[Message-ID: <e26001c5bf84$f83c8569$b75d2a17@regiomontano.co][From: Deutsche Bank <3jethroh@regiomontano.com>][Subject: =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4gdW5kIEt1bmRp]2874.mim
[1] Archivtyp: MIME
--> file0.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> file0.mim
[2] Archivtyp: MIME
--> file1.html
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[From: Security <security@postbank.de>][Message-ID: <1106192436.20051017022214@postbank.de>][Subject: Postbank Online]3676.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: Security <security@postbank.de>][Message-ID: <1106192436.20051017022214@postbank.de>][Subject: Postbank Online]3676.mim
[1] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[2] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[3] Archivtyp: MIME
--> file1.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[Message-ID: <998d01c5fc32$32c8a565$ca37f1d4@brainpod.com>][From: Deutsche Bank <6albatros@brainpod.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]5354.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[Message-ID: <998d01c5fc32$32c8a565$ca37f1d4@brainpod.com>][From: Deutsche Bank <6albatros@brainpod.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]5354.mim
[1] Archivtyp: MIME
--> file0.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> file0.mim
[2] Archivtyp: MIME
--> file0.txt
[FUND] Ist das Trojanische Pferd TR/Spy.HTML.Bankfraud.KX.2
--> file1.html
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[From: Webmaster@mout0.freenet.de][Subject: Account Information][Message-ID: <51eabae9112.bc2ad89@mout0.freenet.de>]5854.mim
[1] Archivtyp: MIME
--> mout0-TextInfo.zip
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Sober.Y
--> mout0-TextInfo.zip
[2] Archivtyp: ZIP
--> File-packed_dataInfo.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Sober.Y
--> Mailbox_[Message-ID: <9e3b01c6078a$26fe38f5$3e00a821@allsaintsfan.co][From: Deutsche Bank <1claud@allsaintsfan.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]5938.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[Message-ID: <9e3b01c6078a$26fe38f5$3e00a821@allsaintsfan.co][From: Deutsche Bank <1claud@allsaintsfan.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]5938.mim
[1] Archivtyp: MIME
--> file0.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> file0.mim
[2] Archivtyp: MIME
--> file0.txt
[FUND] Ist das Trojanische Pferd TR/Spy.HTML.Bankfraud.KX.2
--> file1.html
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[From: webmaster@yahoo.de][Subject: *DETECTED* Online User Violation]6662.mim
[1] Archivtyp: MIME
--> account-report.zip
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF
--> account-report.zip
[2] Archivtyp: ZIP
--> account-report.doc .pif
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF
--> Mailbox_[From: administrator@yahoo.de][Subject: Members Support]6774.mim
[1] Archivtyp: MIME
--> important-details.zip
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF
--> important-details.zip
[2] Archivtyp: ZIP
--> important-details.htm .pif
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF
--> Mailbox_[From: register@yahoo.de][Subject: EMAIL ACCOUNT SUSPENSION]6818.mim
[1] Archivtyp: MIME
--> account-report.zip
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF
--> account-report.zip
[2] Archivtyp: ZIP
--> account-report.txt .exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF
--> Mailbox_[Subject: Sparkasse.de: wei?t du schon das Neueste?][From: support@sparkasse.de][Message-ID: <1F3aSZ-000JVV-Z9@cncln.online.ln.cn>]7120.mim
[1] Archivtyp: MIME
--> file0.html
[FUND] Ist das Trojanische Pferd TR/Spy.HTML.Bankfraud.NN
--> Mailbox_[Message-ID: <0a7701c626b2$917d02d2$4c87ec16@chocofan.com>][From: fabian dorab <9judi@chocofan.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]7250.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[Message-ID: <0a7701c626b2$917d02d2$4c87ec16@chocofan.com>][From: fabian dorab <9judi@chocofan.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]7250.mim
[1] Archivtyp: MIME
--> file0.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> file0.mim
[2] Archivtyp: MIME
--> file0.txt
[FUND] Ist das Trojanische Pferd TR/Spy.HTML.Bankfraud.KX.1
--> file1.html
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[Message-ID: <002a01c62dad$630ba51c$0201a8c0@home-nathalie>][From: post@postcard.com][Subject: *** Spam *** You have received a postcard]7508.mim
[FUND] Ist das Trojanische Pferd TR/Spy.Small.dg.eml
--> Mailbox_[Message-ID: <002a01c62dad$630ba51c$0201a8c0@home-nathalie>][From: post@postcard.com][Subject: *** Spam *** You have received a postcard]7508.mim
[1] Archivtyp: MIME
--> file1.html
[FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Dldr.Small.CG
--> Mailbox_[Message-ID: <002101c62f6f$f1b71742$4801a8c0@FT-5ADE4C5859C2][From: post@postcard.com][Subject: *** Spam *** You have received a postcard! i]7550.mim
[1] Archivtyp: MIME
--> file1.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Dldr.Ha.GH.4.A
--> Mailbox_[Message-ID: <545961109.20000601512411@ebay.de>][From: Ebay.de <billing@ebay.de>][Subject: eBay AG Rechnung vom 01.06.2006]10340.mim
[1] Archivtyp: MIME
--> 01.06.2006-Rechnung-Ebay.pdf.zip
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
--> 01.06.2006-Rechnung-Ebay.pdf.zip
[2] Archivtyp: ZIP
--> 01.06.2006-Rechnung-Ebay.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.Agent.anb
--> Mailbox_[Message-ID: <145261159.20030601602411@ebay.de>][From: %RND_RECHUNG <@FROM_EBAY>][Subject: EBAY]10608.mim
[1] Archivtyp: MIME
--> 16.06.2006-Ebay_Rechnung.pdf.zip
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
--> 16.06.2006-Ebay_Rechnung.pdf.zip
[2] Archivtyp: ZIP
--> Ebay_Rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill
--> Mailbox_[Message-ID: <145261159.20030601602411@ebay.de>][From: %RND_RECHUNG <@FROM_EBAY>][Subject: EBAY]10610.mim
[1] Archivtyp: MIME
--> 16.06.2006-Ebay_Rechnung.pdf.zip
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
--> 16.06.2006-Ebay_Rechnung.pdf.zip
[2] Archivtyp: ZIP
--> Ebay_Rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill
--> Mailbox_[Message-ID: <006a01c69550$5d21db20$6502a8c0@JK>][From: =?iso-8859-1?Q?Jens_K=F6rner?= <jens.koerner@fi][Subject: Fw: EBAY]10612.mim
[1] Archivtyp: MIME
--> 16.06.2006-Ebay_Rechnung.pdf.zip
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
--> 16.06.2006-Ebay_Rechnung.pdf.zip
[2] Archivtyp: ZIP
--> Ebay_Rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill
--> Mailbox_[From: "Volksbanken Raiffeisenbanken" <infonum_33323vr][Subject: Volksbanken Raiffeisenbanken: Online-Banking -F]12232.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: "Volksbanken Raiffeisenbanken" <infonum_33323vr][Subject: Volksbanken Raiffeisenbanken: Online-Banking -F]12232.mim
[1] Archivtyp: MIME
--> file0.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[Subject: Sparkassen Online-Banking][From: "Sparkasse Finance" <sparkassebanking@t-online.][Message-ID: <1GZpGu-0007EX-2D@BORDER-gw.ACCESS.bm18.cen.tie]14640.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[Subject: Sparkassen Online-Banking][From: "Sparkasse Finance" <sparkassebanking@t-online.][Message-ID: <1GZpGu-0007EX-2D@BORDER-gw.ACCESS.bm18.cen.tie]14640.mim
[1] Archivtyp: MIME
--> file0.html
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[Message-ID: <200611132044.kADKiEkd020551@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken AG 2006" <onlines][Subject: amtliche Nachrichten -Tue, 14 Nov 2006 17:43:16]16184.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[Message-ID: <200611132044.kADKiEkd020551@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken AG 2006" <onlines][Subject: amtliche Nachrichten -Tue, 14 Nov 2006 17:43:16]16184.mim
[1] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[2] Archivtyp: MIME
--> file0.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[Message-ID: <200611132224.kADMOEtS020245@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken" <customerssuppor][Subject: Internet-Banking Tue, 14 Nov 2006 10:23:10 -080]16188.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[Message-ID: <200611132224.kADMOEtS020245@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken" <customerssuppor][Subject: Internet-Banking Tue, 14 Nov 2006 10:23:10 -080]16188.mim
[1] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[2] Archivtyp: MIME
--> file0.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[Message-ID: <200611140541.kAE5fU2W014602@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken AG 2006" <operato][Subject: eiliger Bescheid -Mon, 13 Nov 2006 21:41:18 -08]16196.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[Message-ID: <200611140541.kAE5fU2W014602@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken AG 2006" <operato][Subject: eiliger Bescheid -Mon, 13 Nov 2006 21:41:18 -08]16196.mim
[1] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[2] Archivtyp: MIME
--> file0.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: info@zipzoomfly.com][Message-ID: <54860141.93680917@buy.com>][Subject: Ihre Bestellung # 31968 von EUR 379.00 ist ange]16498.mim
[1] Archivtyp: MIME
--> rechnung_31968.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill.O
--> Mailbox_[From: info@zipzoomfly.com][Message-ID: <54860141.93680917@buy.com>][Subject: Ihre Bestellung # 31968 von EUR 379.00 ist ange]16500.mim
[1] Archivtyp: MIME
--> rechnung_31968.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill.O
--> Mailbox_[Message-ID: <003001c73598$71007eec$0201a8c0@D429ZD41>][From: "Volksbanken Raiffeisenbanken " <customer-supp][Subject: Volksbanken AG: Online-Banking Id: 5]17780.mim
[1] Archivtyp: MIME
--> file0.mim
[2] Archivtyp: MIME
--> file0.mim
[3] Archivtyp: MIME
--> file1.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[Message-ID: <002101c7357a$d7ef1d80$16b07dcc@bob>][From: "Volksbanken Raiffeisenbanken Support" <custom][Subject: Volksbanken Raiffeisenbanken AG Online-Banking ]17942.mim
[1] Archivtyp: MIME
--> file0.mim
[2] Archivtyp: MIME
--> file0.mim
[3] Archivtyp: MIME
--> file1.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[Message-ID: <001801c73ee5$94de2d90$6402a8c0@JK>][From: =?iso-8859-2?Q?Jens_K=F6rner?= <jens.koerner@fi][Subject: Fw: Ihre Gebuehreneinzugszentrale (GEZ) Rechnun]18170.mim
[1] Archivtyp: MIME
--> 1.zip
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
--> 1.zip
[2] Archivtyp: ZIP
--> GEZ_Rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.D
--> Mailbox_[From: "1&1 Internet AG" <rechnung@1und1.de>][Message-ID: <53683409.20070125091604@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 30467182 vom 25]18284.mim
[1] Archivtyp: MIME
--> Rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.G
--> Mailbox_[From: "1und1 AG" <automailer@1und1.de>][Message-ID: <78443296.20070125175017@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 30467182 vom 25]18300.mim
[1] Archivtyp: MIME
--> Rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.G
--> Mailbox_[From: "1&1" <rechnungsstelle@1und1.de>][Message-ID: <829511458.20070126090250@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 30467182 vom 25]18302.mim
[1] Archivtyp: MIME
--> Rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.G
--> Mailbox_[Message-ID: <001d01c741d5$7e2cdb1e$0201a8c0@heatherandnate>][From: "Volksbanken AG Support" <customers-support_op-][Subject: Bestatigen Sie bitte die Angaben von Ihrem onli]18332.mim
[1] Archivtyp: MIME
--> file0.mim
[2] Archivtyp: MIME
--> file0.mim
[3] Archivtyp: MIME
--> file1.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: "Von:" <billing2198@ebay.de>][Message-ID: <408613306.20070129131413@ebay.de>][Subject: Handlungsbedarf: Zahlung per Lastschrift 194958]18366.mim
[1] Archivtyp: MIME
--> E260883905016-Rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H
--> Mailbox_[Message-ID: <A3D0CB31.1866870@c2i.net>][From: Sunrise Elektronik GmbH <Cecelia@c2i.net>][Subject: Ihre Bestellung # 17493 von EUR 453.00 ist ange]18368.mim
[1] Archivtyp: MIME
--> file0.mim
[2] Archivtyp: MIME
--> rechnung.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill.V
--> Mailbox_[Message-ID: <2D2809F5.8799181@chronoexpres.com>][From: Sunrise Elektronik GmbH <Gabriela@chronoexpres.][Subject: Ihre Bestellung # 90665 von EUR 453.00 ist ange]18370.mim
[1] Archivtyp: MIME
--> file0.mim
[2] Archivtyp: MIME
--> rechnung.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill.V
--> Mailbox_[From: "Bundeskriminalamt BKA" <Abteilung96596@bka.de>][Message-ID: <83842078.20070201160607@bka.de>][Subject: Ermittlungsverfahren Nr. 181969]18514.mim
[1] Archivtyp: MIME
--> 1285826.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.I
--> Mailbox_[Message-ID: <2D9579DC.6940598@nis-portal.de>][From: 1&1 <Support@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 51415 vom 03.02]18624.mim
[1] Archivtyp: MIME
--> rechnung.zip.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H
--> Mailbox_[Message-ID: <49088F3E.3067687@nileboats.com>][From: 1&1 <Support@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 44308 vom 03.02]18626.mim
[1] Archivtyp: MIME
--> rechnung.zip.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H
--> Mailbox_[Message-ID: <8E5013DE.9001056@nitches.com>][From: 1&1 <rechnungsstelle@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 09548 vom 03.02]18628.mim
[1] Archivtyp: MIME
--> rechnung.zip.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H
--> Mailbox_[Message-ID: <12B81190.0598118@nirvanaclub.com>][From: 1&1 <rechnungsstelle@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 79552 vom 03.02]18630.mim
[1] Archivtyp: MIME
--> rechnung.zip.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H
--> Mailbox_[Message-ID: <321C65DB.3114255@njei.com>][From: 1&1 <rechnungsstelle@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 39328 vom 03.02]18632.mim
[1] Archivtyp: MIME
--> rechnung.zip.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H
--> Mailbox_[Message-ID: <9F52368C.5152077@northwestern.edu>][From: 1&1 <Support@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 22663 vom 03.02]18634.mim
[1] Archivtyp: MIME
--> rechnung.zip.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H
--> Mailbox_[Message-ID: <C9A7B459.9266008@nilsabbas.com>][From: 1&1 <Support@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 25947 vom 03.02]18636.mim
[1] Archivtyp: MIME
--> rechnung.zip.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H
--> Mailbox_[Message-ID: <01c74b57$c70e2760$6c822ecf@hhumwleqxeoh>][From: "Tabak Import" <hhumwleqxeoh@agilience.com>][Subject: Zigaretten bis 3 Euro pro Packung sparen!]18850.mim
[1] Archivtyp: MIME
--> Anhang.rar
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
--> Mailbox_[From: "eBay.de" <support@ebay.de>][Message-ID: <84512262.20070209132825@ebay.de>][Subject: Ebay geanderter E-Mail-Adresse]18906.mim
[1] Archivtyp: MIME
--> Ebay-51880435.zip
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
--> Ebay-51880435.zip
[2] Archivtyp: ZIP
--> Ebay.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.P
--> Mailbox_[Message-ID: <2447B285.7424978@uiuc.edu>][From: TMS Logistik <Dion@tms-logistik.de>][Subject: KD 26733 Webshop Bestellung 14.02.2007]19078.mim
[1] Archivtyp: MIME
--> auftrag-26733.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H
--> Mailbox_[From: "Rechnung singles-4you.de" <Rechnung231@singles][Message-ID: <84533647.20070317074701@singles-4you.de>][Subject: singles-4you.de Anmeldung ID 82948194]20234.mim
[1] Archivtyp: MIME
--> 36734.zip
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.AC
--> Mailbox_[From: Rechnungsstelle 1&1 Internet AG <rechnungsstell][Subject: 1&1 Internet AG - Ihre Rechnung 13547398 vom 25][Message-ID: <001901c76eea$620efae0$0100007f@user-6203171535]20504.mim
[1] Archivtyp: MIME
--> 400901 .zip
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
--> Mailbox_[Message-ID: <001001c78030$8ceb60d0$049977c4@oliveira588fa6>][From: "eBay.de" <admin@ebay.de>][Subject: Ebay geanderter E-Mail-Adresse]21140.mim
[1] Archivtyp: MIME
--> 06388.zip
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
--> 06388.zip
[2] Archivtyp: ZIP
--> Dokument.doc.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.Agent.98009
--> Mailbox_[Message-ID: <000f01c7805a$9f9e4470$00699b7c@infieri>][From: "eBay" <info@ebay.de>][Subject: Hinweis zu geanderter E-Mail-Adresse Ebay]21142.mim
[1] Archivtyp: MIME
--> 32527.zip
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
--> 32527.zip
[2] Archivtyp: ZIP
--> Dokument.doc.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.Agent.98009
--> Mailbox_[Subject: *** Spam *** You have received a card from a fa][From: webmaster@postcards.org <webmaster@postcards.or][Message-ID: <20071230211342.36F21142AE16@xserve2.21producti]29178.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/NetCarto.6913
--> Mailbox_[Subject: *** Spam *** You have received a card from a fa][From: webmaster@postcards.org <webmaster@postcards.or][Message-ID: <20071230211342.36F21142AE16@xserve2.21producti]29178.mim
[1] Archivtyp: MIME
--> file0.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/NetCarto.6913
--> Mailbox_[From: "Service@PayPal.Com"<Service@Pay-Bank.com>][Subject: Alert ! Update Your PayPal Account .]31676.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[From: "Service@PayPal.Com"<Service@Pay-Bank.com>][Subject: Alert ! Update Your PayPal Account .]31676.mim
[1] Archivtyp: MIME
--> file0.txt
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
[WARNUNG] Bei der Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht!
C:\Users\tri\AppData\Roaming\Thunderbird\Profiles\ge1fxfss.default\Mail\Local Folders-1\Inbox.sbd\Privat.sbd\Kaufen
[0] Archivtyp: Netscape/Mozilla Mailbox
--> Mailbox_[From: info@zipzoomfly.com][Message-ID: <54860141.93680917@buy.com>][Subject: Ihre Bestellung # 31968 von EUR 379.00 ist ange]252.mim
[1] Archivtyp: MIME
--> rechnung_31968.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill.O
[WARNUNG] Bei der Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht!
C:\Users\tri\AppData\Roaming\Thunderbird\Profiles\ge1fxfss.default\Mail\Local Folders-1\Inbox.sbd\Privat.sbd\Newsletter
[0] Archivtyp: Netscape/Mozilla Mailbox
--> Mailbox_[From: "Bundeskriminalamt BKA" <Abteilung96596@bka.de>][Message-ID: <83842078.20070201160607@bka.de>][Subject: Ermittlungsverfahren Nr. 181969]762.mim
[1] Archivtyp: MIME
--> 1285826.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.I
[WARNUNG] Bei der Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht!
C:\Users\tri\AppData\Roaming\Thunderbird\Profiles\ge1fxfss.default\Mail\Neuerdings.de\Inbox
[0] Archivtyp: Netscape/Mozilla Mailbox
--> Mailbox_[From: Postbank <support@postbank.de>][Subject: Deutsche Postbank][Message-ID: <000101c58d55$8bc750c4$eb3bbb3f@postbank.de>]750.mim
[1] Archivtyp: MIME
--> file0.mim
[2] Archivtyp: MIME
--> file0.mim
[3] Archivtyp: MIME
--> file1.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: Deutsche Postbank AG <info@deutschepostbank-ag.][Subject: *** Spam *** + + + ONLINE BANKING + + +][Message-ID: <010001c2c768$e36db96f$15ffe08d@deutschepostban]1430.mim
[1] Archivtyp: MIME
--> file0.html
[FUND] Ist das Trojanische Pferd TR/Spy.HTML.Bankfraud.II
--> Mailbox_[From: Deutsche Bank <security@deutsche-bank.de>][Message-ID: <0258570583.20050805181517@deutsche-bank.de>][Subject: Deutsche Bank]1472.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: Deutsche Bank <security@deutsche-bank.de>][Message-ID: <0258570583.20050805181517@deutsche-bank.de>][Subject: Deutsche Bank]1472.mim
[1] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[2] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[3] Archivtyp: MIME
--> file1.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: <mail@opodo.de>][Message-ID: <01824486.20041222214307@opodo.de>][Subject: Ihre Opodo Tickets wurden bereits versandt]1704.mim
[1] Archivtyp: MIME
--> rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.TComBill.C
--> Mailbox_[From: <Rechnung-Online@t-com.net>][Message-ID: <7661304167.20050509201836@t-com.net>][Subject: Rechnung Online Monat August 2005]1706.mim
[1] Archivtyp: MIME
--> T-com-Rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.TComBill.C
--> Mailbox_[Message-ID: <003101c40c75$f474c9b9$eaaaceed@poemoz>][From: <mail@opodo.de>][Subject: Ihre Opodo Tickets wurden bereits versandt]1714.mim
[1] Archivtyp: MIME
--> rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.TComBill.C
--> Mailbox_[From: "Handel" <handel@fiddex.pl>][Subject: ][Message-ID: <bafqnswlsfwioiqpouu@firma.de>]1770.mim
[1] Archivtyp: MIME
--> The_taxation.zip
[2] Archivtyp: ZIP
--> Taxes.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Bagle.BY
--> Mailbox_[From: Postbank <security@postbank.de>][Message-ID: <9727602185.20050819001154@postbank.de>][Subject: Postbank Online Banking]1926.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: Postbank <security@postbank.de>][Message-ID: <9727602185.20050819001154@postbank.de>][Subject: Postbank Online Banking]1926.mim
[1] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[2] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[3] Archivtyp: MIME
--> file1.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: Security <security@postbank.de>][Message-ID: <2307325762.20050819001330@postbank.de>][Subject: Postbank Online Banking]1928.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: Security <security@postbank.de>][Message-ID: <2307325762.20050819001330@postbank.de>][Subject: Postbank Online Banking]1928.mim
[1] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[2] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[3] Archivtyp: MIME
--> file1.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[Message-ID: <1c3701c5b797$7b8e34b5$a6aa926d@kinki-kids.com>][From: Deutsche Bank <7brock@kinki-kids.com>][Subject: =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4gdW5kIEt1bmRp]2576.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[Message-ID: <1c3701c5b797$7b8e34b5$a6aa926d@kinki-kids.com>][From: Deutsche Bank <7brock@kinki-kids.com>][Subject: =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4gdW5kIEt1bmRp]2576.mim
[1] Archivtyp: MIME
--> file0.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> file0.mim
[2] Archivtyp: MIME
--> file1.html
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[From: "Handel" <handel@fiddex.pl>][Subject: ][Message-ID: <tmwkwhjjrcnkxiljnlx@firma.de>]2590.mim
[1] Archivtyp: MIME
--> new__price.zip
[2] Archivtyp: ZIP
--> price.cpl
[FUND] Enthält Erkennungsmuster des Droppers DR/Bagle.P
--> Mailbox_[Message-ID: <e26001c5bf84$f83c8569$b75d2a17@regiomontano.co][From: Deutsche Bank <3jethroh@regiomontano.com>][Subject: =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4gdW5kIEt1bmRp]2874.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[Message-ID: <e26001c5bf84$f83c8569$b75d2a17@regiomontano.co][From: Deutsche Bank <3jethroh@regiomontano.com>][Subject: =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4gdW5kIEt1bmRp]2874.mim
[1] Archivtyp: MIME
--> file0.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> file0.mim
[2] Archivtyp: MIME
--> file1.html
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[From: Security <security@postbank.de>][Message-ID: <1106192436.20051017022214@postbank.de>][Subject: Postbank Online]3676.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: Security <security@postbank.de>][Message-ID: <1106192436.20051017022214@postbank.de>][Subject: Postbank Online]3676.mim
[1] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[2] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[3] Archivtyp: MIME
--> file1.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[Message-ID: <998d01c5fc32$32c8a565$ca37f1d4@brainpod.com>][From: Deutsche Bank <6albatros@brainpod.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]5354.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[Message-ID: <998d01c5fc32$32c8a565$ca37f1d4@brainpod.com>][From: Deutsche Bank <6albatros@brainpod.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]5354.mim
[1] Archivtyp: MIME
--> file0.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> file0.mim
[2] Archivtyp: MIME
--> file0.txt
[FUND] Ist das Trojanische Pferd TR/Spy.HTML.Bankfraud.KX.2
--> file1.html
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[From: Webmaster@mout0.freenet.de][Subject: Account Information][Message-ID: <51eabae9112.bc2ad89@mout0.freenet.de>]5854.mim
[1] Archivtyp: MIME
--> mout0-TextInfo.zip
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Sober.Y
--> mout0-TextInfo.zip
[2] Archivtyp: ZIP
--> File-packed_dataInfo.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Sober.Y
--> Mailbox_[Message-ID: <9e3b01c6078a$26fe38f5$3e00a821@allsaintsfan.co][From: Deutsche Bank <1claud@allsaintsfan.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]5938.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[Message-ID: <9e3b01c6078a$26fe38f5$3e00a821@allsaintsfan.co][From: Deutsche Bank <1claud@allsaintsfan.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]5938.mim
[1] Archivtyp: MIME
--> file0.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> file0.mim
[2] Archivtyp: MIME
--> file0.txt
[FUND] Ist das Trojanische Pferd TR/Spy.HTML.Bankfraud.KX.2
--> file1.html
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[From: webmaster@yahoo.de][Subject: *DETECTED* Online User Violation]6662.mim
[1] Archivtyp: MIME
--> account-report.zip
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF
--> account-report.zip
[2] Archivtyp: ZIP
--> account-report.doc .pif
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF
--> Mailbox_[From: administrator@yahoo.de][Subject: Members Support]6774.mim
[1] Archivtyp: MIME
--> important-details.zip
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF
--> important-details.zip
[2] Archivtyp: ZIP
--> important-details.htm .pif
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF
--> Mailbox_[From: register@yahoo.de][Subject: EMAIL ACCOUNT SUSPENSION]6818.mim
[1] Archivtyp: MIME
--> account-report.zip
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF
--> account-report.zip
[2] Archivtyp: ZIP
--> account-report.txt .exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF
--> Mailbox_[Subject: Sparkasse.de: wei?t du schon das Neueste?][From: support@sparkasse.de][Message-ID: <1F3aSZ-000JVV-Z9@cncln.online.ln.cn>]7120.mim
[1] Archivtyp: MIME
--> file0.html
[FUND] Ist das Trojanische Pferd TR/Spy.HTML.Bankfraud.NN
--> Mailbox_[Message-ID: <0a7701c626b2$917d02d2$4c87ec16@chocofan.com>][From: fabian dorab <9judi@chocofan.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]7250.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[Message-ID: <0a7701c626b2$917d02d2$4c87ec16@chocofan.com>][From: fabian dorab <9judi@chocofan.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]7250.mim
[1] Archivtyp: MIME
--> file0.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> file0.mim
[2] Archivtyp: MIME
--> file0.txt
[FUND] Ist das Trojanische Pferd TR/Spy.HTML.Bankfraud.KX.1
--> file1.html
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[Message-ID: <002a01c62dad$630ba51c$0201a8c0@home-nathalie>][From: post@postcard.com][Subject: *** Spam *** You have received a postcard]7508.mim
[FUND] Ist das Trojanische Pferd TR/Spy.Small.dg.eml
--> Mailbox_[Message-ID: <002a01c62dad$630ba51c$0201a8c0@home-nathalie>][From: post@postcard.com][Subject: *** Spam *** You have received a postcard]7508.mim
[1] Archivtyp: MIME
--> file1.html
[FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Dldr.Small.CG
--> Mailbox_[Message-ID: <002101c62f6f$f1b71742$4801a8c0@FT-5ADE4C5859C2][From: post@postcard.com][Subject: *** Spam *** You have received a postcard! i]7550.mim
[1] Archivtyp: MIME
--> file1.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Dldr.Ha.GH.4.A
--> Mailbox_[Message-ID: <545961109.20000601512411@ebay.de>][From: Ebay.de <billing@ebay.de>][Subject: eBay AG Rechnung vom 01.06.2006]10340.mim
[1] Archivtyp: MIME
--> 01.06.2006-Rechnung-Ebay.pdf.zip
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
--> 01.06.2006-Rechnung-Ebay.pdf.zip
[2] Archivtyp: ZIP
--> 01.06.2006-Rechnung-Ebay.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.Agent.anb
--> Mailbox_[Message-ID: <145261159.20030601602411@ebay.de>][From: %RND_RECHUNG <@FROM_EBAY>][Subject: EBAY]10608.mim
[1] Archivtyp: MIME
--> 16.06.2006-Ebay_Rechnung.pdf.zip
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
--> 16.06.2006-Ebay_Rechnung.pdf.zip
[2] Archivtyp: ZIP
--> Ebay_Rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill
--> Mailbox_[Message-ID: <145261159.20030601602411@ebay.de>][From: %RND_RECHUNG <@FROM_EBAY>][Subject: EBAY]10610.mim
[1] Archivtyp: MIME
--> 16.06.2006-Ebay_Rechnung.pdf.zip
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
--> 16.06.2006-Ebay_Rechnung.pdf.zip
[2] Archivtyp: ZIP
--> Ebay_Rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill
--> Mailbox_[Message-ID: <006a01c69550$5d21db20$6502a8c0@JK>][From: =?iso-8859-1?Q?Jens_K=F6rner?= <jens.koerner@fi][Subject: Fw: EBAY]10612.mim
[1] Archivtyp: MIME
--> 16.06.2006-Ebay_Rechnung.pdf.zip
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
--> 16.06.2006-Ebay_Rechnung.pdf.zip
[2] Archivtyp: ZIP
--> Ebay_Rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill
--> Mailbox_[From: "Volksbanken Raiffeisenbanken" <infonum_33323vr][Subject: Volksbanken Raiffeisenbanken: Online-Banking -F]12232.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: "Volksbanken Raiffeisenbanken" <infonum_33323vr][Subject: Volksbanken Raiffeisenbanken: Online-Banking -F]12232.mim
[1] Archivtyp: MIME
--> file0.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[Subject: Sparkassen Online-Banking][From: "Sparkasse Finance" <sparkassebanking@t-online.][Message-ID: <1GZpGu-0007EX-2D@BORDER-gw.ACCESS.bm18.cen.tie]14640.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[Subject: Sparkassen Online-Banking][From: "Sparkasse Finance" <sparkassebanking@t-online.][Message-ID: <1GZpGu-0007EX-2D@BORDER-gw.ACCESS.bm18.cen.tie]14640.mim
[1] Archivtyp: MIME
--> file0.html
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[Message-ID: <200611132044.kADKiEkd020551@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken AG 2006" <onlines][Subject: amtliche Nachrichten -Tue, 14 Nov 2006 17:43:16]16184.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[Message-ID: <200611132044.kADKiEkd020551@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken AG 2006" <onlines][Subject: amtliche Nachrichten -Tue, 14 Nov 2006 17:43:16]16184.mim
[1] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[2] Archivtyp: MIME
--> file0.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[Message-ID: <200611132224.kADMOEtS020245@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken" <customerssuppor][Subject: Internet-Banking Tue, 14 Nov 2006 10:23:10 -080]16188.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[Message-ID: <200611132224.kADMOEtS020245@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken" <customerssuppor][Subject: Internet-Banking Tue, 14 Nov 2006 10:23:10 -080]16188.mim
[1] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[2] Archivtyp: MIME
--> file0.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[Message-ID: <200611140541.kAE5fU2W014602@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken AG 2006" <operato][Subject: eiliger Bescheid -Mon, 13 Nov 2006 21:41:18 -08]16196.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[Message-ID: <200611140541.kAE5fU2W014602@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken AG 2006" <operato][Subject: eiliger Bescheid -Mon, 13 Nov 2006 21:41:18 -08]16196.mim
[1] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[2] Archivtyp: MIME
--> file0.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: info@zipzoomfly.com][Message-ID: <54860141.93680917@buy.com>][Subject: Ihre Bestellung # 31968 von EUR 379.00 ist ange]16498.mim
[1] Archivtyp: MIME
--> rechnung_31968.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill.O
--> Mailbox_[From: info@zipzoomfly.com][Message-ID: <54860141.93680917@buy.com>][Subject: Ihre Bestellung # 31968 von EUR 379.00 ist ange]16500.mim
[1] Archivtyp: MIME
--> rechnung_31968.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill.O
--> Mailbox_[Message-ID: <003001c73598$71007eec$0201a8c0@D429ZD41>][From: "Volksbanken Raiffeisenbanken " <customer-supp][Subject: Volksbanken AG: Online-Banking Id: 5]17780.mim
[1] Archivtyp: MIME
--> file0.mim
[2] Archivtyp: MIME
--> file0.mim
[3] Archivtyp: MIME
--> file1.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[Message-ID: <002101c7357a$d7ef1d80$16b07dcc@bob>][From: "Volksbanken Raiffeisenbanken Support" <custom][Subject: Volksbanken Raiffeisenbanken AG Online-Banking ]17942.mim
[1] Archivtyp: MIME
--> file0.mim
[2] Archivtyp: MIME
--> file0.mim
[3] Archivtyp: MIME
--> file1.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[Message-ID: <001801c73ee5$94de2d90$6402a8c0@JK>][From: =?iso-8859-2?Q?Jens_K=F6rner?= <jens.koerner@fi][Subject: Fw: Ihre Gebuehreneinzugszentrale (GEZ) Rechnun]18170.mim
[1] Archivtyp: MIME
--> 1.zip
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
--> 1.zip
[2] Archivtyp: ZIP
--> GEZ_Rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.D
--> Mailbox_[From: "1&1 Internet AG" <rechnung@1und1.de>][Message-ID: <53683409.20070125091604@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 30467182 vom 25]18284.mim
[1] Archivtyp: MIME
--> Rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.G
--> Mailbox_[From: "1und1 AG" <automailer@1und1.de>][Message-ID: <78443296.20070125175017@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 30467182 vom 25]18300.mim
[1] Archivtyp: MIME
--> Rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.G
--> Mailbox_[From: "1&1" <rechnungsstelle@1und1.de>][Message-ID: <829511458.20070126090250@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 30467182 vom 25]18302.mim
[1] Archivtyp: MIME
--> Rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.G
--> Mailbox_[Message-ID: <001d01c741d5$7e2cdb1e$0201a8c0@heatherandnate>][From: "Volksbanken AG Support" <customers-support_op-][Subject: Bestatigen Sie bitte die Angaben von Ihrem onli]18332.mim
[1] Archivtyp: MIME
--> file0.mim
[2] Archivtyp: MIME
--> file0.mim
[3] Archivtyp: MIME
--> file1.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: "Von:" <billing2198@ebay.de>][Message-ID: <408613306.20070129131413@ebay.de>][Subject: Handlungsbedarf: Zahlung per Lastschrift 194958]18366.mim
[1] Archivtyp: MIME
--> E260883905016-Rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H
--> Mailbox_[Message-ID: <A3D0CB31.1866870@c2i.net>][From: Sunrise Elektronik GmbH <Cecelia@c2i.net>][Subject: Ihre Bestellung # 17493 von EUR 453.00 ist ange]18368.mim
[1] Archivtyp: MIME
--> file0.mim
[2] Archivtyp: MIME
--> rechnung.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill.V
--> Mailbox_[Message-ID: <2D2809F5.8799181@chronoexpres.com>][From: Sunrise Elektronik GmbH <Gabriela@chronoexpres.][Subject: Ihre Bestellung # 90665 von EUR 453.00 ist ange]18370.mim
[1] Archivtyp: MIME
--> file0.mim
[2] Archivtyp: MIME
--> rechnung.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill.V
--> Mailbox_[From: "Bundeskriminalamt BKA" <Abteilung96596@bka.de>][Message-ID: <83842078.20070201160607@bka.de>][Subject: Ermittlungsverfahren Nr. 181969]18514.mim
[1] Archivtyp: MIME
--> 1285826.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.I
--> Mailbox_[Message-ID: <2D9579DC.6940598@nis-portal.de>][From: 1&1 <Support@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 51415 vom 03.02]18624.mim
[1] Archivtyp: MIME
--> rechnung.zip.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H
--> Mailbox_[Message-ID: <49088F3E.3067687@nileboats.com>][From: 1&1 <Support@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 44308 vom 03.02]18626.mim
[1] Archivtyp: MIME
--> rechnung.zip.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H
--> Mailbox_[Message-ID: <8E5013DE.9001056@nitches.com>][From: 1&1 <rechnungsstelle@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 09548 vom 03.02]18628.mim
[1] Archivtyp: MIME
--> rechnung.zip.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H
--> Mailbox_[Message-ID: <12B81190.0598118@nirvanaclub.com>][From: 1&1 <rechnungsstelle@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 79552 vom 03.02]18630.mim
[1] Archivtyp: MIME
--> rechnung.zip.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H
--> Mailbox_[Message-ID: <321C65DB.3114255@njei.com>][From: 1&1 <rechnungsstelle@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 39328 vom 03.02]18632.mim
[1] Archivtyp: MIME
--> rechnung.zip.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H
--> Mailbox_[Message-ID: <9F52368C.5152077@northwestern.edu>][From: 1&1 <Support@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 22663 vom 03.02]18634.mim
[1] Archivtyp: MIME
--> rechnung.zip.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H
--> Mailbox_[Message-ID: <C9A7B459.9266008@nilsabbas.com>][From: 1&1 <Support@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 25947 vom 03.02]18636.mim
[1] Archivtyp: MIME
--> rechnung.zip.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H
--> Mailbox_[Message-ID: <01c74b57$c70e2760$6c822ecf@hhumwleqxeoh>][From: "Tabak Import" <hhumwleqxeoh@agilience.com>][Subject: Zigaretten bis 3 Euro pro Packung sparen!]18850.mim
[1] Archivtyp: MIME
--> Anhang.rar
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
--> Mailbox_[From: "eBay.de" <support@ebay.de>][Message-ID: <84512262.20070209132825@ebay.de>][Subject: Ebay geanderter E-Mail-Adresse]18906.mim
[1] Archivtyp: MIME
--> Ebay-51880435.zip
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
--> Ebay-51880435.zip
[2] Archivtyp: ZIP
--> Ebay.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.P
--> Mailbox_[Message-ID: <2447B285.7424978@uiuc.edu>][From: TMS Logistik <Dion@tms-logistik.de>][Subject: KD 26733 Webshop Bestellung 14.02.2007]19078.mim
[1] Archivtyp: MIME
--> auftrag-26733.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H
--> Mailbox_[From: "Rechnung singles-4you.de" <Rechnung231@singles][Message-ID: <84533647.20070317074701@singles-4you.de>][Subject: singles-4you.de Anmeldung ID 82948194]20234.mim
[1] Archivtyp: MIME
--> 36734.zip
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.AC
--> Mailbox_[From: Rechnungsstelle 1&1 Internet AG <rechnungsstell][Subject: 1&1 Internet AG - Ihre Rechnung 13547398 vom 25][Message-ID: <001901c76eea$620efae0$0100007f@user-6203171535]20504.mim
[1] Archivtyp: MIME
--> 400901 .zip
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
--> Mailbox_[Message-ID: <001001c78030$8ceb60d0$049977c4@oliveira588fa6>][From: "eBay.de" <admin@ebay.de>][Subject: Ebay geanderter E-Mail-Adresse]21140.mim
[1] Archivtyp: MIME
--> 06388.zip
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
--> 06388.zip
[2] Archivtyp: ZIP
--> Dokument.doc.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.Agent.98009
--> Mailbox_[Message-ID: <000f01c7805a$9f9e4470$00699b7c@infieri>][From: "eBay" <info@ebay.de>][Subject: Hinweis zu geanderter E-Mail-Adresse Ebay]21142.mim
[1] Archivtyp: MIME
--> 32527.zip
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
--> 32527.zip
[2] Archivtyp: ZIP
--> Dokument.doc.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.Agent.98009
--> Mailbox_[Subject: *** Spam *** You have received a card from a fa][From: webmaster@postcards.org <webmaster@postcards.or][Message-ID: <20071230211342.36F21142AE16@xserve2.21producti]29178.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/NetCarto.6913
--> Mailbox_[Subject: *** Spam *** You have received a card from a fa][From: webmaster@postcards.org <webmaster@postcards.or][Message-ID: <20071230211342.36F21142AE16@xserve2.21producti]29178.mim
[1] Archivtyp: MIME
--> file0.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/NetCarto.6913
--> Mailbox_[From: "Service@PayPal.Com"<Service@Pay-Bank.com>][Subject: Alert ! Update Your PayPal Account .]31676.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[From: "Service@PayPal.Com"<Service@Pay-Bank.com>][Subject: Alert ! Update Your PayPal Account .]31676.mim
[1] Archivtyp: MIME
--> file0.txt
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
[WARNUNG] Bei der Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht!
C:\Users\tri\Documents\firma\Buchhaltung\Archiv.zip
[0] Archivtyp: ZIP
--> KG2/BH_110302_233233.zip
[1] Archivtyp: ZIP
--> LEXWARE/LXOFFICE/DATEN/pcbh/00000001/2000/BH_SALD4.BTW
[FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Loveletter.B
--> LEXWARE/LXOFFICE/DATEN/pcbh/00000002/2000/BH_SALD4.BTW
[FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Loveletter.B
--> KG2/BH_160302_203323.zip
[1] Archivtyp: ZIP
--> LEXWARE/LXOFFICE/DATEN/pcbh/00000001/2000/BH_SALD4.BTW
[FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Loveletter.B
--> LEXWARE/LXOFFICE/DATEN/pcbh/00000002/2000/BH_SALD4.BTW
[FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Loveletter.B
--> KG1/BH_110302_233233.zip
[1] Archivtyp: ZIP
--> LEXWARE/LXOFFICE/DATEN/pcbh/00000001/2000/BH_SALD4.BTW
[FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Loveletter.B
--> LEXWARE/LXOFFICE/DATEN/pcbh/00000002/2000/BH_SALD4.BTW
[FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Loveletter.B
--> KG1/BH_120302_090158.zip
[1] Archivtyp: ZIP
--> LEXWARE/LXOFFICE/DATEN/pcbh/00000001/2000/BH_SALD4.BTW
[FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Loveletter.B
--> LEXWARE/LXOFFICE/DATEN/pcbh/00000002/2000/BH_SALD4.BTW
[FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Loveletter.B
--> KG1/BH_160302_203323.zip
[1] Archivtyp: ZIP
--> LEXWARE/LXOFFICE/DATEN/pcbh/00000001/2000/BH_SALD4.BTW
[FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Loveletter.B
--> LEXWARE/LXOFFICE/DATEN/pcbh/00000002/2000/BH_SALD4.BTW
[FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Loveletter.B
--> KG3/BH_110302_225621.zip
[1] Archivtyp: ZIP
--> LEXWARE/LXOFFICE/DATEN/pcbh/00000001/2000/BH_SALD4.BTW
[FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Loveletter.B
--> LEXWARE/LXOFFICE/DATEN/pcbh/00000002/2000/BH_SALD4.BTW
[FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Loveletter.B
--> KG3/BH_110302_233233.zip
[1] Archivtyp: ZIP
--> LEXWARE/LXOFFICE/DATEN/pcbh/00000001/2000/BH_SALD4.BTW
[FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Loveletter.B
--> LEXWARE/LXOFFICE/DATEN/pcbh/00000002/2000/BH_SALD4.BTW
[FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Loveletter.B
--> KG3/BH_120302_090158.zip
[1] Archivtyp: ZIP
--> LEXWARE/LXOFFICE/DATEN/pcbh/00000001/2000/BH_SALD4.BTW
[FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Loveletter.B
--> LEXWARE/LXOFFICE/DATEN/pcbh/00000002/2000/BH_SALD4.BTW
[FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Loveletter.B
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498cdc9c.qua' verschoben!
C:\Users\tri\Documents\firma\Buchhaltung\Archiv_Misc\BH_071102_225248.zip
[0] Archivtyp: ZIP
--> LEXWARE/LXOFFICE/DATEN/pcbh/00000001/2000/BH_SALD4.BTW
[FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Loveletter.B
--> LEXWARE/LXOFFICE/DATEN/pcbh/00000002/2000/BH_SALD4.BTW
[FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Loveletter.B
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4988dc86.qua' verschoben!
C:\Users\tri\Documents\firma\Buchhaltung\Archiv_Misc\BH_100203_000155.zip
[0] Archivtyp: ZIP
--> LEXWARE/LXOFFICE/DATEN/pcbh/00000001/2000/BH_SALD4.BTW
[FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Loveletter.B
--> LEXWARE/LXOFFICE/DATEN/pcbh/00000002/2000/BH_SALD4.BTW
[FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Loveletter.B
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4988dc8a.qua' verschoben!
C:\Users\tri\Documents\firma\ThunderbirdSicher\Thunderbird 2.0.0.17 (de) - 04.10.2008.pcv
[0] Archivtyp: ZIP
--> Mail/Local Folders/Inbox
[1] Archivtyp: Netscape/Mozilla Mailbox
--> Mailbox_[From: Postbank <support@postbank.de>][Subject: Deutsche Postbank][Message-ID: <000101c58d55$8bc750c4$eb3bbb3f@postbank.de>]750.mim
[2] Archivtyp: MIME
--> file0.mim
[3] Archivtyp: MIME
--> file0.mim
[4] Archivtyp: MIME
--> file1.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: Deutsche Postbank AG <info@deutschepostbank-ag.][Subject: *** Spam *** + + + ONLINE BANKING + + +][Message-ID: <010001c2c768$e36db96f$15ffe08d@deutschepostban]1430.mim
[2] Archivtyp: MIME
--> file0.html
[FUND] Ist das Trojanische Pferd TR/Spy.HTML.Bankfraud.II
--> Mailbox_[From: Deutsche Bank <security@deutsche-bank.de>][Message-ID: <0258570583.20050805181517@deutsche-bank.de>][Subject: Deutsche Bank]1472.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: Deutsche Bank <security@deutsche-bank.de>][Message-ID: <0258570583.20050805181517@deutsche-bank.de>][Subject: Deutsche Bank]1472.mim
[2] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[3] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[4] Archivtyp: MIME
--> file1.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: <mail@opodo.de>][Message-ID: <01824486.20041222214307@opodo.de>][Subject: Ihre Opodo Tickets wurden bereits versandt]1704.mim
[2] Archivtyp: MIME
--> rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.TComBill.C
--> Mailbox_[From: <Rechnung-Online@t-com.net>][Message-ID: <7661304167.20050509201836@t-com.net>][Subject: Rechnung Online Monat August 2005]1706.mim
[2] Archivtyp: MIME
--> T-com-Rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.TComBill.C
--> Mailbox_[Message-ID: <003101c40c75$f474c9b9$eaaaceed@poemoz>][From: <mail@opodo.de>][Subject: Ihre Opodo Tickets wurden bereits versandt]1714.mim
[2] Archivtyp: MIME
--> rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.TComBill.C
--> Mailbox_[From: "Handel" <handel@fiddex.pl>][Subject: ][Message-ID: <bafqnswlsfwioiqpouu@firma.de>]1770.mim
[2] Archivtyp: MIME
--> The_taxation.zip
[3] Archivtyp: ZIP
--> Taxes.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Bagle.BY
--> Mailbox_[From: Postbank <security@postbank.de>][Message-ID: <9727602185.20050819001154@postbank.de>][Subject: Postbank Online Banking]1926.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: Postbank <security@postbank.de>][Message-ID: <9727602185.20050819001154@postbank.de>][Subject: Postbank Online Banking]1926.mim
[2] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[3] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[4] Archivtyp: MIME
--> file1.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: Security <security@postbank.de>][Message-ID: <2307325762.20050819001330@postbank.de>][Subject: Postbank Online Banking]1928.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: Security <security@postbank.de>][Message-ID: <2307325762.20050819001330@postbank.de>][Subject: Postbank Online Banking]1928.mim
[2] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[3] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[4] Archivtyp: MIME
--> file1.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[Message-ID: <1c3701c5b797$7b8e34b5$a6aa926d@kinki-kids.com>][From: Deutsche Bank <7brock@kinki-kids.com>][Subject: =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4gdW5kIEt1bmRp]2576.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[Message-ID: <1c3701c5b797$7b8e34b5$a6aa926d@kinki-kids.com>][From: Deutsche Bank <7brock@kinki-kids.com>][Subject: =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4gdW5kIEt1bmRp]2576.mim
[2] Archivtyp: MIME
--> file0.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> file0.mim
[3] Archivtyp: MIME
--> file1.html
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[From: "Handel" <handel@fiddex.pl>][Subject: ][Message-ID: <tmwkwhjjrcnkxiljnlx@firma.de>]2590.mim
[2] Archivtyp: MIME
--> new__price.zip
[3] Archivtyp: ZIP
--> price.cpl
[FUND] Enthält Erkennungsmuster des Droppers DR/Bagle.P
--> Mailbox_[Message-ID: <e26001c5bf84$f83c8569$b75d2a17@regiomontano.co][From: Deutsche Bank <3jethroh@regiomontano.com>][Subject: =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4gdW5kIEt1bmRp]2874.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[Message-ID: <e26001c5bf84$f83c8569$b75d2a17@regiomontano.co][From: Deutsche Bank <3jethroh@regiomontano.com>][Subject: =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4gdW5kIEt1bmRp]2874.mim
[2] Archivtyp: MIME
--> file0.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> file0.mim
[3] Archivtyp: MIME
--> file1.html
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[From: Security <security@postbank.de>][Message-ID: <1106192436.20051017022214@postbank.de>][Subject: Postbank Online]3676.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: Security <security@postbank.de>][Message-ID: <1106192436.20051017022214@postbank.de>][Subject: Postbank Online]3676.mim
[2] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[3] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[4] Archivtyp: MIME
--> file1.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[Message-ID: <998d01c5fc32$32c8a565$ca37f1d4@brainpod.com>][From: Deutsche Bank <6albatros@brainpod.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]5354.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[Message-ID: <998d01c5fc32$32c8a565$ca37f1d4@brainpod.com>][From: Deutsche Bank <6albatros@brainpod.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]5354.mim
[2] Archivtyp: MIME
--> file0.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> file0.mim
[3] Archivtyp: MIME
--> file0.txt
[FUND] Ist das Trojanische Pferd TR/Spy.HTML.Bankfraud.KX.2
--> file1.html
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[From: Webmaster@mout0.freenet.de][Subject: Account Information][Message-ID: <51eabae9112.bc2ad89@mout0.freenet.de>]5854.mim
[2] Archivtyp: MIME
--> mout0-TextInfo.zip
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Sober.Y
--> mout0-TextInfo.zip
[3] Archivtyp: ZIP
--> File-packed_dataInfo.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Sober.Y
--> Mailbox_[Message-ID: <9e3b01c6078a$26fe38f5$3e00a821@allsaintsfan.co][From: Deutsche Bank <1claud@allsaintsfan.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]5938.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[Message-ID: <9e3b01c6078a$26fe38f5$3e00a821@allsaintsfan.co][From: Deutsche Bank <1claud@allsaintsfan.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]5938.mim
[2] Archivtyp: MIME
--> file0.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> file0.mim
[3] Archivtyp: MIME
--> file0.txt
[FUND] Ist das Trojanische Pferd TR/Spy.HTML.Bankfraud.KX.2
--> file1.html
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[From: webmaster@yahoo.de][Subject: *DETECTED* Online User Violation]6662.mim
[2] Archivtyp: MIME
--> account-report.zip
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF
--> account-report.zip
[3] Archivtyp: ZIP
--> account-report.doc .pif
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF
--> Mailbox_[From: administrator@yahoo.de][Subject: Members Support]6774.mim
[2] Archivtyp: MIME
--> important-details.zip
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF
--> important-details.zip
[3] Archivtyp: ZIP
--> important-details.htm .pif
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF
--> Mailbox_[From: register@yahoo.de][Subject: EMAIL ACCOUNT SUSPENSION]6818.mim
[2] Archivtyp: MIME
--> account-report.zip
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF
--> account-report.zip
[3] Archivtyp: ZIP
--> account-report.txt .exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF
--> Mailbox_[Subject: Sparkasse.de: wei?t du schon das Neueste?][From: support@sparkasse.de][Message-ID: <1F3aSZ-000JVV-Z9@cncln.online.ln.cn>]7120.mim
[2] Archivtyp: MIME
--> file0.html
[FUND] Ist das Trojanische Pferd TR/Spy.HTML.Bankfraud.NN
--> Mailbox_[Message-ID: <0a7701c626b2$917d02d2$4c87ec16@chocofan.com>][From: fabian dorab <9judi@chocofan.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]7250.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[Message-ID: <0a7701c626b2$917d02d2$4c87ec16@chocofan.com>][From: fabian dorab <9judi@chocofan.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]7250.mim
[2] Archivtyp: MIME
--> file0.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> file0.mim
[3] Archivtyp: MIME
--> file0.txt
[FUND] Ist das Trojanische Pferd TR/Spy.HTML.Bankfraud.KX.1
--> file1.html
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[Message-ID: <002a01c62dad$630ba51c$0201a8c0@home-nathalie>][From: post@postcard.com][Subject: *** Spam *** You have received a postcard]7508.mim
[FUND] Ist das Trojanische Pferd TR/Spy.Small.dg.eml
--> Mailbox_[Message-ID: <002a01c62dad$630ba51c$0201a8c0@home-nathalie>][From: post@postcard.com][Subject: *** Spam *** You have received a postcard]7508.mim
[2] Archivtyp: MIME
--> file1.html
[FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Dldr.Small.CG
--> Mailbox_[Message-ID: <002101c62f6f$f1b71742$4801a8c0@FT-5ADE4C5859C2][From: post@postcard.com][Subject: *** Spam *** You have received a postcard! i]7550.mim
[2] Archivtyp: MIME
--> file1.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Dldr.Ha.GH.4.A
--> Mailbox_[Message-ID: <545961109.20000601512411@ebay.de>][From: Ebay.de <billing@ebay.de>][Subject: eBay AG Rechnung vom 01.06.2006]10340.mim
[2] Archivtyp: MIME
--> 01.06.2006-Rechnung-Ebay.pdf.zip
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
--> 01.06.2006-Rechnung-Ebay.pdf.zip
[3] Archivtyp: ZIP
--> 01.06.2006-Rechnung-Ebay.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.Agent.anb
--> Mailbox_[Message-ID: <145261159.20030601602411@ebay.de>][From: %RND_RECHUNG <@FROM_EBAY>][Subject: EBAY]10608.mim
[2] Archivtyp: MIME
--> 16.06.2006-Ebay_Rechnung.pdf.zip
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
--> 16.06.2006-Ebay_Rechnung.pdf.zip
[3] Archivtyp: ZIP
--> Ebay_Rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill
--> Mailbox_[Message-ID: <145261159.20030601602411@ebay.de>][From: %RND_RECHUNG <@FROM_EBAY>][Subject: EBAY]10610.mim
[2] Archivtyp: MIME
--> 16.06.2006-Ebay_Rechnung.pdf.zip
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
--> 16.06.2006-Ebay_Rechnung.pdf.zip
[3] Archivtyp: ZIP
--> Ebay_Rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill
--> Mailbox_[Message-ID: <006a01c69550$5d21db20$6502a8c0@JK>][From: =?iso-8859-1?Q?Jens_K=F6rner?= <jens.koerner@fi][Subject: Fw: EBAY]10612.mim
[2] Archivtyp: MIME
--> 16.06.2006-Ebay_Rechnung.pdf.zip
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
--> 16.06.2006-Ebay_Rechnung.pdf.zip
[3] Archivtyp: ZIP
--> Ebay_Rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill
--> Mailbox_[From: "Volksbanken Raiffeisenbanken" <infonum_33323vr][Subject: Volksbanken Raiffeisenbanken: Online-Banking -F]12232.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: "Volksbanken Raiffeisenbanken" <infonum_33323vr][Subject: Volksbanken Raiffeisenbanken: Online-Banking -F]12232.mim
[2] Archivtyp: MIME
--> file0.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[Subject: Sparkassen Online-Banking][From: "Sparkasse Finance" <sparkassebanking@t-online.][Message-ID: <1GZpGu-0007EX-2D@BORDER-gw.ACCESS.bm18.cen.tie]14640.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[Subject: Sparkassen Online-Banking][From: "Sparkasse Finance" <sparkassebanking@t-online.][Message-ID: <1GZpGu-0007EX-2D@BORDER-gw.ACCESS.bm18.cen.tie]14640.mim
[2] Archivtyp: MIME
--> file0.html
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[Message-ID: <200611132044.kADKiEkd020551@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken AG 2006" <onlines][Subject: amtliche Nachrichten -Tue, 14 Nov 2006 17:43:16]16184.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[Message-ID: <200611132044.kADKiEkd020551@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken AG 2006" <onlines][Subject: amtliche Nachrichten -Tue, 14 Nov 2006 17:43:16]16184.mim
[2] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[3] Archivtyp: MIME
--> file0.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[Message-ID: <200611132224.kADMOEtS020245@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken" <customerssuppor][Subject: Internet-Banking Tue, 14 Nov 2006 10:23:10 -080]16188.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[Message-ID: <200611132224.kADMOEtS020245@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken" <customerssuppor][Subject: Internet-Banking Tue, 14 Nov 2006 10:23:10 -080]16188.mim
[2] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[3] Archivtyp: MIME
--> file0.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[Message-ID: <200611140541.kAE5fU2W014602@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken AG 2006" <operato][Subject: eiliger Bescheid -Mon, 13 Nov 2006 21:41:18 -08]16196.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[Message-ID: <200611140541.kAE5fU2W014602@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken AG 2006" <operato][Subject: eiliger Bescheid -Mon, 13 Nov 2006 21:41:18 -08]16196.mim
[2] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[3] Archivtyp: MIME
--> file0.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: info@zipzoomfly.com][Message-ID: <54860141.93680917@buy.com>][Subject: Ihre Bestellung # 31968 von EUR 379.00 ist ange]16498.mim
[2] Archivtyp: MIME
--> rechnung_31968.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill.O
--> Mailbox_[From: info@zipzoomfly.com][Message-ID: <54860141.93680917@buy.com>][Subject: Ihre Bestellung # 31968 von EUR 379.00 ist ange]16500.mim
[2] Archivtyp: MIME
--> rechnung_31968.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill.O
--> Mailbox_[Message-ID: <003001c73598$71007eec$0201a8c0@D429ZD41>][From: "Volksbanken Raiffeisenbanken " <customer-supp][Subject: Volksbanken AG: Online-Banking Id: 5]17780.mim
[2] Archivtyp: MIME
--> file0.mim
[3] Archivtyp: MIME
--> file0.mim
[4] Archivtyp: MIME
--> file1.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[Message-ID: <002101c7357a$d7ef1d80$16b07dcc@bob>][From: "Volksbanken Raiffeisenbanken Support" <custom][Subject: Volksbanken Raiffeisenbanken AG Online-Banking ]17942.mim
[2] Archivtyp: MIME
--> file0.mim
[3] Archivtyp: MIME
--> file0.mim
[4] Archivtyp: MIME
--> file1.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[Message-ID: <001801c73ee5$94de2d90$6402a8c0@JK>][From: =?iso-8859-2?Q?Jens_K=F6rner?= <jens.koerner@fi][Subject: Fw: Ihre Gebuehreneinzugszentrale (GEZ) Rechnun]18170.mim
[2] Archivtyp: MIME
--> 1.zip
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
--> 1.zip
[3] Archivtyp: ZIP
--> GEZ_Rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.D
--> Mailbox_[From: "1&1 Internet AG" <rechnung@1und1.de>][Message-ID: <53683409.20070125091604@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 30467182 vom 25]18284.mim
[2] Archivtyp: MIME
--> Rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.G
--> Mailbox_[From: "1und1 AG" <automailer@1und1.de>][Message-ID: <78443296.20070125175017@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 30467182 vom 25]18300.mim
[2] Archivtyp: MIME
--> Rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.G
--> Mailbox_[From: "1&1" <rechnungsstelle@1und1.de>][Message-ID: <829511458.20070126090250@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 30467182 vom 25]18302.mim
[2] Archivtyp: MIME
--> Rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.G
--> Mailbox_[Message-ID: <001d01c741d5$7e2cdb1e$0201a8c0@heatherandnate>][From: "Volksbanken AG Support" <customers-support_op-][Subject: Bestatigen Sie bitte die Angaben von Ihrem onli]18332.mim
[2] Archivtyp: MIME
--> file0.mim
[3] Archivtyp: MIME
--> file0.mim
[4] Archivtyp: MIME
--> file1.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: "Von:" <billing2198@ebay.de>][Message-ID: <408613306.20070129131413@ebay.de>][Subject: Handlungsbedarf: Zahlung per Lastschrift 194958]18366.mim
[2] Archivtyp: MIME
--> E260883905016-Rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H
--> Mailbox_[Message-ID: <A3D0CB31.1866870@c2i.net>][From: Sunrise Elektronik GmbH <Cecelia@c2i.net>][Subject: Ihre Bestellung # 17493 von EUR 453.00 ist ange]18368.mim
[2] Archivtyp: MIME
--> file0.mim
[3] Archivtyp: MIME
--> rechnung.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill.V
--> Mailbox_[Message-ID: <2D2809F5.8799181@chronoexpres.com>][From: Sunrise Elektronik GmbH <Gabriela@chronoexpres.][Subject: Ihre Bestellung # 90665 von EUR 453.00 ist ange]18370.mim
[2] Archivtyp: MIME
--> file0.mim
[3] Archivtyp: MIME
--> rechnung.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill.V
--> Mailbox_[From: "Bundeskriminalamt BKA" <Abteilung96596@bka.de>][Message-ID: <83842078.20070201160607@bka.de>][Subject: Ermittlungsverfahren Nr. 181969]18514.mim
[2] Archivtyp: MIME
--> 1285826.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.I
--> Mailbox_[Message-ID: <2D9579DC.6940598@nis-portal.de>][From: 1&1 <Support@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 51415 vom 03.02]18624.mim
[2] Archivtyp: MIME
--> rechnung.zip.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H
--> Mailbox_[Message-ID: <49088F3E.3067687@nileboats.com>][From: 1&1 <Support@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 44308 vom 03.02]18626.mim
[2] Archivtyp: MIME
--> rechnung.zip.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H
--> Mailbox_[Message-ID: <8E5013DE.9001056@nitches.com>][From: 1&1 <rechnungsstelle@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 09548 vom 03.02]18628.mim
[2] Archivtyp: MIME
--> rechnung.zip.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H
--> Mailbox_[Message-ID: <12B81190.0598118@nirvanaclub.com>][From: 1&1 <rechnungsstelle@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 79552 vom 03.02]18630.mim
[2] Archivtyp: MIME
--> rechnung.zip.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H
--> Mailbox_[Message-ID: <321C65DB.3114255@njei.com>][From: 1&1 <rechnungsstelle@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 39328 vom 03.02]18632.mim
[2] Archivtyp: MIME
--> rechnung.zip.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H
--> Mailbox_[Message-ID: <9F52368C.5152077@northwestern.edu>][From: 1&1 <Support@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 22663 vom 03.02]18634.mim
[2] Archivtyp: MIME
--> rechnung.zip.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H
--> Mailbox_[Message-ID: <C9A7B459.9266008@nilsabbas.com>][From: 1&1 <Support@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 25947 vom 03.02]18636.mim
[2] Archivtyp: MIME
--> rechnung.zip.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H
--> Mailbox_[Message-ID: <01c74b57$c70e2760$6c822ecf@hhumwleqxeoh>][From: "Tabak Import" <hhumwleqxeoh@agilience.com>][Subject: Zigaretten bis 3 Euro pro Packung sparen!]18850.mim
[2] Archivtyp: MIME
--> Anhang.rar
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
--> Mailbox_[From: "eBay.de" <support@ebay.de>][Message-ID: <84512262.20070209132825@ebay.de>][Subject: Ebay geanderter E-Mail-Adresse]18906.mim
[2] Archivtyp: MIME
--> Ebay-51880435.zip
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
--> Ebay-51880435.zip
[3] Archivtyp: ZIP
--> Ebay.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.P
--> Mailbox_[Message-ID: <2447B285.7424978@uiuc.edu>][From: TMS Logistik <Dion@tms-logistik.de>][Subject: KD 26733 Webshop Bestellung 14.02.2007]19078.mim
[2] Archivtyp: MIME
--> auftrag-26733.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H
--> Mailbox_[From: "Rechnung singles-4you.de" <Rechnung231@singles][Message-ID: <84533647.20070317074701@singles-4you.de>][Subject: singles-4you.de Anmeldung ID 82948194]20234.mim
[2] Archivtyp: MIME
--> 36734.zip
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.AC
--> Mailbox_[From: Rechnungsstelle 1&1 Internet AG <rechnungsstell][Subject: 1&1 Internet AG - Ihre Rechnung 13547398 vom 25][Message-ID: <001901c76eea$620efae0$0100007f@user-6203171535]20504.mim
[2] Archivtyp: MIME
--> 400901 .zip
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
--> Mailbox_[Message-ID: <001001c78030$8ceb60d0$049977c4@oliveira588fa6>][From: "eBay.de" <admin@ebay.de>][Subject: Ebay geanderter E-Mail-Adresse]21140.mim
[2] Archivtyp: MIME
--> 06388.zip
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
--> 06388.zip
[3] Archivtyp: ZIP
--> Dokument.doc.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.Agent.98009
--> Mailbox_[Message-ID: <000f01c7805a$9f9e4470$00699b7c@infieri>][From: "eBay" <info@ebay.de>][Subject: Hinweis zu geanderter E-Mail-Adresse Ebay]21142.mim
[2] Archivtyp: MIME
--> 32527.zip
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
--> 32527.zip
[3] Archivtyp: ZIP
--> Dokument.doc.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.Agent.98009
--> Mailbox_[Subject: *** Spam *** You have received a card from a fa][From: webmaster@postcards.org <webmaster@postcards.or][Message-ID: <20071230211342.36F21142AE16@xserve2.21producti]29178.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/NetCarto.6913
--> Mailbox_[Subject: *** Spam *** You have received a card from a fa][From: webmaster@postcards.org <webmaster@postcards.or][Message-ID: <20071230211342.36F21142AE16@xserve2.21producti]29178.mim
[2] Archivtyp: MIME
--> file0.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/NetCarto.6913
--> Mailbox_[From: "Service@PayPal.Com"<Service@Pay-Bank.com>][Subject: Alert ! Update Your PayPal Account .]31676.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[From: "Service@PayPal.Com"<Service@Pay-Bank.com>][Subject: Alert ! Update Your PayPal Account .]31676.mim
[2] Archivtyp: MIME
--> file0.txt
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
[WARNUNG] Bei der Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht!
C:\Users\tri\Documents\firma\Word\BH_160502_225248.zip
[0] Archivtyp: ZIP
--> PROGRAMME/LEXWARE/DATEN/pcbh/00000001/2000/BH_SALD4.BTW
[FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Loveletter.B
--> PROGRAMME/LEXWARE/DATEN/pcbh/00000002/2000/BH_SALD4.BTW
[FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Loveletter.B
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4988e1fd.qua' verschoben!
C:\Users\tri\Downloads\OutlookMailsSicher\Thunderbird 2.0.0.16 (de) - 25.07.2008.pcv
[0] Archivtyp: ZIP
--> Mail/Local Folders/Inbox
[1] Archivtyp: Netscape/Mozilla Mailbox
--> Mailbox_[From: Postbank <support@postbank.de>][Subject: Deutsche Postbank][Message-ID: <000101c58d55$8bc750c4$eb3bbb3f@postbank.de>]750.mim
[2] Archivtyp: MIME
--> file0.mim
[3] Archivtyp: MIME
--> file0.mim
[4] Archivtyp: MIME
--> file1.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: Deutsche Postbank AG <info@deutschepostbank-ag.][Subject: *** Spam *** + + + ONLINE BANKING + + +][Message-ID: <010001c2c768$e36db96f$15ffe08d@deutschepostban]1430.mim
[2] Archivtyp: MIME
--> file0.html
[FUND] Ist das Trojanische Pferd TR/Spy.HTML.Bankfraud.II
--> Mailbox_[From: Deutsche Bank <security@deutsche-bank.de>][Message-ID: <0258570583.20050805181517@deutsche-bank.de>][Subject: Deutsche Bank]1472.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: Deutsche Bank <security@deutsche-bank.de>][Message-ID: <0258570583.20050805181517@deutsche-bank.de>][Subject: Deutsche Bank]1472.mim
[2] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[3] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[4] Archivtyp: MIME
--> file1.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: <mail@opodo.de>][Message-ID: <01824486.20041222214307@opodo.de>][Subject: Ihre Opodo Tickets wurden bereits versandt]1704.mim
[2] Archivtyp: MIME
--> rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.TComBill.C
--> Mailbox_[From: <Rechnung-Online@t-com.net>][Message-ID: <7661304167.20050509201836@t-com.net>][Subject: Rechnung Online Monat August 2005]1706.mim
[2] Archivtyp: MIME
--> T-com-Rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.TComBill.C
--> Mailbox_[Message-ID: <003101c40c75$f474c9b9$eaaaceed@poemoz>][From: <mail@opodo.de>][Subject: Ihre Opodo Tickets wurden bereits versandt]1714.mim
[2] Archivtyp: MIME
--> rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.TComBill.C
--> Mailbox_[From: "Handel" <handel@fiddex.pl>][Subject: ][Message-ID: <bafqnswlsfwioiqpouu@firma.de>]1770.mim
[2] Archivtyp: MIME
--> The_taxation.zip
[3] Archivtyp: ZIP
--> Taxes.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Bagle.BY
--> Mailbox_[From: Postbank <security@postbank.de>][Message-ID: <9727602185.20050819001154@postbank.de>][Subject: Postbank Online Banking]1926.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: Postbank <security@postbank.de>][Message-ID: <9727602185.20050819001154@postbank.de>][Subject: Postbank Online Banking]1926.mim
[2] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[3] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[4] Archivtyp: MIME
--> file1.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: Security <security@postbank.de>][Message-ID: <2307325762.20050819001330@postbank.de>][Subject: Postbank Online Banking]1928.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: Security <security@postbank.de>][Message-ID: <2307325762.20050819001330@postbank.de>][Subject: Postbank Online Banking]1928.mim
[2] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[3] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[4] Archivtyp: MIME
--> file1.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[Message-ID: <1c3701c5b797$7b8e34b5$a6aa926d@kinki-kids.com>][From: Deutsche Bank <7brock@kinki-kids.com>][Subject: =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4gdW5kIEt1bmRp]2576.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[Message-ID: <1c3701c5b797$7b8e34b5$a6aa926d@kinki-kids.com>][From: Deutsche Bank <7brock@kinki-kids.com>][Subject: =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4gdW5kIEt1bmRp]2576.mim
[2] Archivtyp: MIME
--> file0.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> file0.mim
[3] Archivtyp: MIME
--> file1.html
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[From: "Handel" <handel@fiddex.pl>][Subject: ][Message-ID: <tmwkwhjjrcnkxiljnlx@firma.de>]2590.mim
[2] Archivtyp: MIME
--> new__price.zip
[3] Archivtyp: ZIP
--> price.cpl
[FUND] Enthält Erkennungsmuster des Droppers DR/Bagle.P
--> Mailbox_[Message-ID: <e26001c5bf84$f83c8569$b75d2a17@regiomontano.co][From: Deutsche Bank <3jethroh@regiomontano.com>][Subject: =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4gdW5kIEt1bmRp]2874.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[Message-ID: <e26001c5bf84$f83c8569$b75d2a17@regiomontano.co][From: Deutsche Bank <3jethroh@regiomontano.com>][Subject: =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4gdW5kIEt1bmRp]2874.mim
[2] Archivtyp: MIME
--> file0.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> file0.mim
[3] Archivtyp: MIME
--> file1.html
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[From: Security <security@postbank.de>][Message-ID: <1106192436.20051017022214@postbank.de>][Subject: Postbank Online]3676.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: Security <security@postbank.de>][Message-ID: <1106192436.20051017022214@postbank.de>][Subject: Postbank Online]3676.mim
[2] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[3] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[4] Archivtyp: MIME
--> file1.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[Message-ID: <998d01c5fc32$32c8a565$ca37f1d4@brainpod.com>][From: Deutsche Bank <6albatros@brainpod.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]5354.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[Message-ID: <998d01c5fc32$32c8a565$ca37f1d4@brainpod.com>][From: Deutsche Bank <6albatros@brainpod.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]5354.mim
[2] Archivtyp: MIME
--> file0.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> file0.mim
[3] Archivtyp: MIME
--> file0.txt
[FUND] Ist das Trojanische Pferd TR/Spy.HTML.Bankfraud.KX.2
--> file1.html
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[From: Webmaster@mout0.freenet.de][Subject: Account Information][Message-ID: <51eabae9112.bc2ad89@mout0.freenet.de>]5854.mim
[2] Archivtyp: MIME
--> mout0-TextInfo.zip
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Sober.Y
--> mout0-TextInfo.zip
[3] Archivtyp: ZIP
--> File-packed_dataInfo.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Sober.Y
--> Mailbox_[Message-ID: <9e3b01c6078a$26fe38f5$3e00a821@allsaintsfan.co][From: Deutsche Bank <1claud@allsaintsfan.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]5938.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[Message-ID: <9e3b01c6078a$26fe38f5$3e00a821@allsaintsfan.co][From: Deutsche Bank <1claud@allsaintsfan.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]5938.mim
[2] Archivtyp: MIME
--> file0.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> file0.mim
[3] Archivtyp: MIME
--> file0.txt
[FUND] Ist das Trojanische Pferd TR/Spy.HTML.Bankfraud.KX.2
--> file1.html
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[From: webmaster@yahoo.de][Subject: *DETECTED* Online User Violation]6662.mim
[2] Archivtyp: MIME
--> account-report.zip
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF
--> account-report.zip
[3] Archivtyp: ZIP
--> account-report.doc .pif
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF
--> Mailbox_[From: administrator@yahoo.de][Subject: Members Support]6774.mim
[2] Archivtyp: MIME
--> important-details.zip
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF
--> important-details.zip
[3] Archivtyp: ZIP
--> important-details.htm .pif
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF
--> Mailbox_[From: register@yahoo.de][Subject: EMAIL ACCOUNT SUSPENSION]6818.mim
[2] Archivtyp: MIME
--> account-report.zip
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF
--> account-report.zip
[3] Archivtyp: ZIP
--> account-report.txt .exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF
--> Mailbox_[Subject: Sparkasse.de: wei?t du schon das Neueste?][From: support@sparkasse.de][Message-ID: <1F3aSZ-000JVV-Z9@cncln.online.ln.cn>]7120.mim
[2] Archivtyp: MIME
--> file0.html
[FUND] Ist das Trojanische Pferd TR/Spy.HTML.Bankfraud.NN
--> Mailbox_[Message-ID: <0a7701c626b2$917d02d2$4c87ec16@chocofan.com>][From: fabian dorab <9judi@chocofan.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]7250.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[Message-ID: <0a7701c626b2$917d02d2$4c87ec16@chocofan.com>][From: fabian dorab <9judi@chocofan.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]7250.mim
[2] Archivtyp: MIME
--> file0.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> file0.mim
[3] Archivtyp: MIME
--> file0.txt
[FUND] Ist das Trojanische Pferd TR/Spy.HTML.Bankfraud.KX.1
--> file1.html
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[Message-ID: <002a01c62dad$630ba51c$0201a8c0@home-nathalie>][From: post@postcard.com][Subject: *** Spam *** You have received a postcard]7508.mim
[FUND] Ist das Trojanische Pferd TR/Spy.Small.dg.eml
--> Mailbox_[Message-ID: <002a01c62dad$630ba51c$0201a8c0@home-nathalie>][From: post@postcard.com][Subject: *** Spam *** You have received a postcard]7508.mim
[2] Archivtyp: MIME
--> file1.html
[FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Dldr.Small.CG
--> Mailbox_[Message-ID: <002101c62f6f$f1b71742$4801a8c0@FT-5ADE4C5859C2][From: post@postcard.com][Subject: *** Spam *** You have received a postcard! i]7550.mim
[2] Archivtyp: MIME
--> file1.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Dldr.Ha.GH.4.A
--> Mailbox_[Message-ID: <545961109.20000601512411@ebay.de>][From: Ebay.de <billing@ebay.de>][Subject: eBay AG Rechnung vom 01.06.2006]10340.mim
[2] Archivtyp: MIME
--> 01.06.2006-Rechnung-Ebay.pdf.zip
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
--> 01.06.2006-Rechnung-Ebay.pdf.zip
[3] Archivtyp: ZIP
--> 01.06.2006-Rechnung-Ebay.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.Agent.anb
--> Mailbox_[Message-ID: <145261159.20030601602411@ebay.de>][From: %RND_RECHUNG <@FROM_EBAY>][Subject: EBAY]10608.mim
[2] Archivtyp: MIME
--> 16.06.2006-Ebay_Rechnung.pdf.zip
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
--> 16.06.2006-Ebay_Rechnung.pdf.zip
[3] Archivtyp: ZIP
--> Ebay_Rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill
--> Mailbox_[Message-ID: <145261159.20030601602411@ebay.de>][From: %RND_RECHUNG <@FROM_EBAY>][Subject: EBAY]10610.mim
[2] Archivtyp: MIME
--> 16.06.2006-Ebay_Rechnung.pdf.zip
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
--> 16.06.2006-Ebay_Rechnung.pdf.zip
[3] Archivtyp: ZIP
--> Ebay_Rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill
--> Mailbox_[Message-ID: <006a01c69550$5d21db20$6502a8c0@JK>][From: =?iso-8859-1?Q?Jens_K=F6rner?= <jens.koerner@fi][Subject: Fw: EBAY]10612.mim
[2] Archivtyp: MIME
--> 16.06.2006-Ebay_Rechnung.pdf.zip
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
--> 16.06.2006-Ebay_Rechnung.pdf.zip
[3] Archivtyp: ZIP
--> Ebay_Rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill
--> Mailbox_[From: "Volksbanken Raiffeisenbanken" <infonum_33323vr][Subject: Volksbanken Raiffeisenbanken: Online-Banking -F]12232.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: "Volksbanken Raiffeisenbanken" <infonum_33323vr][Subject: Volksbanken Raiffeisenbanken: Online-Banking -F]12232.mim
[2] Archivtyp: MIME
--> file0.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[Subject: Sparkassen Online-Banking][From: "Sparkasse Finance" <sparkassebanking@t-online.][Message-ID: <1GZpGu-0007EX-2D@BORDER-gw.ACCESS.bm18.cen.tie]14640.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[Subject: Sparkassen Online-Banking][From: "Sparkasse Finance" <sparkassebanking@t-online.][Message-ID: <1GZpGu-0007EX-2D@BORDER-gw.ACCESS.bm18.cen.tie]14640.mim
[2] Archivtyp: MIME
--> file0.html
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[Message-ID: <200611132044.kADKiEkd020551@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken AG 2006" <onlines][Subject: amtliche Nachrichten -Tue, 14 Nov 2006 17:43:16]16184.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[Message-ID: <200611132044.kADKiEkd020551@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken AG 2006" <onlines][Subject: amtliche Nachrichten -Tue, 14 Nov 2006 17:43:16]16184.mim
[2] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[3] Archivtyp: MIME
--> file0.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[Message-ID: <200611132224.kADMOEtS020245@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken" <customerssuppor][Subject: Internet-Banking Tue, 14 Nov 2006 10:23:10 -080]16188.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[Message-ID: <200611132224.kADMOEtS020245@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken" <customerssuppor][Subject: Internet-Banking Tue, 14 Nov 2006 10:23:10 -080]16188.mim
[2] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[3] Archivtyp: MIME
--> file0.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[Message-ID: <200611140541.kAE5fU2W014602@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken AG 2006" <operato][Subject: eiliger Bescheid -Mon, 13 Nov 2006 21:41:18 -08]16196.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[Message-ID: <200611140541.kAE5fU2W014602@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken AG 2006" <operato][Subject: eiliger Bescheid -Mon, 13 Nov 2006 21:41:18 -08]16196.mim
[2] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> file0.mim
[3] Archivtyp: MIME
--> file0.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: info@zipzoomfly.com][Message-ID: <54860141.93680917@buy.com>][Subject: Ihre Bestellung # 31968 von EUR 379.00 ist ange]16498.mim
[2] Archivtyp: MIME
--> rechnung_31968.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill.O
--> Mailbox_[From: info@zipzoomfly.com][Message-ID: <54860141.93680917@buy.com>][Subject: Ihre Bestellung # 31968 von EUR 379.00 ist ange]16500.mim
[2] Archivtyp: MIME
--> rechnung_31968.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill.O
--> Mailbox_[Message-ID: <003001c73598$71007eec$0201a8c0@D429ZD41>][From: "Volksbanken Raiffeisenbanken " <customer-supp][Subject: Volksbanken AG: Online-Banking Id: 5]17780.mim
[2] Archivtyp: MIME
--> file0.mim
[3] Archivtyp: MIME
--> file0.mim
[4] Archivtyp: MIME
--> file1.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[Message-ID: <002101c7357a$d7ef1d80$16b07dcc@bob>][From: "Volksbanken Raiffeisenbanken Support" <custom][Subject: Volksbanken Raiffeisenbanken AG Online-Banking ]17942.mim
[2] Archivtyp: MIME
--> file0.mim
[3] Archivtyp: MIME
--> file0.mim
[4] Archivtyp: MIME
--> file1.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[Message-ID: <001801c73ee5$94de2d90$6402a8c0@JK>][From: =?iso-8859-2?Q?Jens_K=F6rner?= <jens.koerner@fi][Subject: Fw: Ihre Gebuehreneinzugszentrale (GEZ) Rechnun]18170.mim
[2] Archivtyp: MIME
--> 1.zip
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
--> 1.zip
[3] Archivtyp: ZIP
--> GEZ_Rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.D
--> Mailbox_[From: "1&1 Internet AG" <rechnung@1und1.de>][Message-ID: <53683409.20070125091604@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 30467182 vom 25]18284.mim
[2] Archivtyp: MIME
--> Rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.G
--> Mailbox_[From: "1und1 AG" <automailer@1und1.de>][Message-ID: <78443296.20070125175017@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 30467182 vom 25]18300.mim
[2] Archivtyp: MIME
--> Rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.G
--> Mailbox_[From: "1&1" <rechnungsstelle@1und1.de>][Message-ID: <829511458.20070126090250@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 30467182 vom 25]18302.mim
[2] Archivtyp: MIME
--> Rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.G
--> Mailbox_[Message-ID: <001d01c741d5$7e2cdb1e$0201a8c0@heatherandnate>][From: "Volksbanken AG Support" <customers-support_op-][Subject: Bestatigen Sie bitte die Angaben von Ihrem onli]18332.mim
[2] Archivtyp: MIME
--> file0.mim
[3] Archivtyp: MIME
--> file0.mim
[4] Archivtyp: MIME
--> file1.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: "Von:" <billing2198@ebay.de>][Message-ID: <408613306.20070129131413@ebay.de>][Subject: Handlungsbedarf: Zahlung per Lastschrift 194958]18366.mim
[2] Archivtyp: MIME
--> E260883905016-Rechnung.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H
--> Mailbox_[Message-ID: <A3D0CB31.1866870@c2i.net>][From: Sunrise Elektronik GmbH <Cecelia@c2i.net>][Subject: Ihre Bestellung # 17493 von EUR 453.00 ist ange]18368.mim
[2] Archivtyp: MIME
--> file0.mim
[3] Archivtyp: MIME
--> rechnung.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill.V
--> Mailbox_[Message-ID: <2D2809F5.8799181@chronoexpres.com>][From: Sunrise Elektronik GmbH <Gabriela@chronoexpres.][Subject: Ihre Bestellung # 90665 von EUR 453.00 ist ange]18370.mim
[2] Archivtyp: MIME
--> file0.mim
[3] Archivtyp: MIME
--> rechnung.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill.V
--> Mailbox_[From: "Bundeskriminalamt BKA" <Abteilung96596@bka.de>][Message-ID: <83842078.20070201160607@bka.de>][Subject: Ermittlungsverfahren Nr. 181969]18514.mim
[2] Archivtyp: MIME
--> 1285826.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.I
--> Mailbox_[Message-ID: <2D9579DC.6940598@nis-portal.de>][From: 1&1 <Support@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 51415 vom 03.02]18624.mim
[2] Archivtyp: MIME
--> rechnung.zip.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H
--> Mailbox_[Message-ID: <49088F3E.3067687@nileboats.com>][From: 1&1 <Support@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 44308 vom 03.02]18626.mim
[2] Archivtyp: MIME
--> rechnung.zip.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H
--> Mailbox_[Message-ID: <8E5013DE.9001056@nitches.com>][From: 1&1 <rechnungsstelle@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 09548 vom 03.02]18628.mim
[2] Archivtyp: MIME
--> rechnung.zip.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H
--> Mailbox_[Message-ID: <12B81190.0598118@nirvanaclub.com>][From: 1&1 <rechnungsstelle@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 79552 vom 03.02]18630.mim
[2] Archivtyp: MIME
--> rechnung.zip.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H
--> Mailbox_[Message-ID: <321C65DB.3114255@njei.com>][From: 1&1 <rechnungsstelle@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 39328 vom 03.02]18632.mim
[2] Archivtyp: MIME
--> rechnung.zip.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H
--> Mailbox_[Message-ID: <9F52368C.5152077@northwestern.edu>][From: 1&1 <Support@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 22663 vom 03.02]18634.mim
[2] Archivtyp: MIME
--> rechnung.zip.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H
--> Mailbox_[Message-ID: <C9A7B459.9266008@nilsabbas.com>][From: 1&1 <Support@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 25947 vom 03.02]18636.mim
[2] Archivtyp: MIME
--> rechnung.zip.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H
--> Mailbox_[Message-ID: <01c74b57$c70e2760$6c822ecf@hhumwleqxeoh>][From: "Tabak Import" <hhumwleqxeoh@agilience.com>][Subject: Zigaretten bis 3 Euro pro Packung sparen!]18850.mim
[2] Archivtyp: MIME
--> Anhang.rar
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
--> Mailbox_[From: "eBay.de" <support@ebay.de>][Message-ID: <84512262.20070209132825@ebay.de>][Subject: Ebay geanderter E-Mail-Adresse]18906.mim
[2] Archivtyp: MIME
--> Ebay-51880435.zip
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
--> Ebay-51880435.zip
[3] Archivtyp: ZIP
--> Ebay.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.P
--> Mailbox_[Message-ID: <2447B285.7424978@uiuc.edu>][From: TMS Logistik <Dion@tms-logistik.de>][Subject: KD 26733 Webshop Bestellung 14.02.2007]19078.mim
[2] Archivtyp: MIME
--> auftrag-26733.pdf.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H
--> Mailbox_[From: "Rechnung singles-4you.de" <Rechnung231@singles][Message-ID: <84533647.20070317074701@singles-4you.de>][Subject: singles-4you.de Anmeldung ID 82948194]20234.mim
[2] Archivtyp: MIME
--> 36734.zip
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.AC
--> Mailbox_[From: Rechnungsstelle 1&1 Internet AG <rechnungsstell][Subject: 1&1 Internet AG - Ihre Rechnung 13547398 vom 25][Message-ID: <001901c76eea$620efae0$0100007f@user-6203171535]20504.mim
[2] Archivtyp: MIME
--> 400901 .zip
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
--> Mailbox_[Message-ID: <001001c78030$8ceb60d0$049977c4@oliveira588fa6>][From: "eBay.de" <admin@ebay.de>][Subject: Ebay geanderter E-Mail-Adresse]21140.mim
[2] Archivtyp: MIME
--> 06388.zip
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
--> 06388.zip
[3] Archivtyp: ZIP
--> Dokument.doc.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.Agent.98009
--> Mailbox_[Message-ID: <000f01c7805a$9f9e4470$00699b7c@infieri>][From: "eBay" <info@ebay.de>][Subject: Hinweis zu geanderter E-Mail-Adresse Ebay]21142.mim
[2] Archivtyp: MIME
--> 32527.zip
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
--> 32527.zip
[3] Archivtyp: ZIP
--> Dokument.doc.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.Agent.98009
--> Mailbox_[Subject: *** Spam *** You have received a card from a fa][From: webmaster@postcards.org <webmaster@postcards.or][Message-ID: <20071230211342.36F21142AE16@xserve2.21producti]29178.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/NetCarto.6913
--> Mailbox_[Subject: *** Spam *** You have received a card from a fa][From: webmaster@postcards.org <webmaster@postcards.or][Message-ID: <20071230211342.36F21142AE16@xserve2.21producti]29178.mim
[2] Archivtyp: MIME
--> file0.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/NetCarto.6913
--> Mailbox_[From: "Service@PayPal.Com"<Service@Pay-Bank.com>][Subject: Alert ! Update Your PayPal Account .]31676.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[From: "Service@PayPal.Com"<Service@Pay-Bank.com>][Subject: Alert ! Update Your PayPal Account .]31676.mim
[2] Archivtyp: MIME
--> file0.txt
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
[WARNUNG] Bei der Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht!
C:\Users\tri\Downloads\TrojanerEntferner\ComboFix.exe
[0] Archivtyp: RAR SFX (self extracting)
--> 32788R22FWJFW\hidec.exe
[FUND] Enthält Erkennungsmuster des SPR/Tool.Hide.A-Programmes
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4996e651.qua' verschoben!
Beginne mit der Suche in 'D:\' <RECOVERY>


Ende des Suchlaufs: 2008-11-24 00:37
Benötigte Zeit: 2:15:31 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

19013 Verzeichnisse wurden überprüft
833893 Dateien wurden geprüft
118 Viren bzw. unerwünschte Programme wurden gefunden
455 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
6 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
833320 Dateien ohne Befall
180440 Archive wurden durchsucht
9 Warnungen
6 Hinweise
113217 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden
Seitenanfang Seitenende
25.11.2008, 17:28
Moderator

Beiträge: 5694
#8 Bitte lösche vorerst alle Mails in der MAILBOX auch SPAM dannach mach erneut einen Scan mit Antivir. (Wird dann ein wenig übersichtlicher)

Zudem mach ein Onlinescan mit Bitdefender und poste das Log:
http://virus-protect.org/artikel/tools/bitdefender.html

Gruss Swiss
Seitenanfang Seitenende
12.12.2008, 23:20
...neu hier

Themenstarter

Beiträge: 8
#9 hallo swiss,

war jetzt eine weile nicht online...

habe zwischenzeitlich die ganzen mails gelöscht und die scans gemacht. hier die ergebnisse:
1. antivir

Avira AntiVir Personal
Erstellungsdatum der Reportdatei: 2008-11-30 20:52

Es wird nach 1044087 Virenstämmen gesucht.

Lizenznehmer: Avira AntiVir PersonalEdition Classic
Seriennummer: 0000149996-ADJIE-0001
Plattform: Windows Vista
Windowsversion: (Service Pack 1) [6.0.6001]
Boot Modus: Normal gebootet
Benutzername: SYSTEM
Computername: DELL-LAPTOP

Versionsinformationen:
BUILD.DAT : 8.2.0.336 16933 Bytes 2008-10-30 11:40:00
AVSCAN.EXE : 8.1.4.7 315649 Bytes 2008-06-26 09:57:49
AVSCAN.DLL : 8.1.4.0 48897 Bytes 2008-05-09 12:27:06
LUKE.DLL : 8.1.4.5 164097 Bytes 2008-06-12 13:44:16
LUKERES.DLL : 8.1.4.0 12545 Bytes 2008-05-09 12:40:42
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 2008-10-27 23:36:21
ANTIVIR1.VDF : 7.1.0.56 411136 Bytes 2008-11-09 08:58:41
ANTIVIR2.VDF : 7.1.0.89 221184 Bytes 2008-11-16 07:28:27
ANTIVIR3.VDF : 7.1.0.116 134144 Bytes 2008-11-20 19:22:42
Engineversion : 8.2.0.34
AEVDF.DLL : 8.1.0.6 102772 Bytes 2008-10-14 11:05:56
AESCRIPT.DLL : 8.1.1.15 332156 Bytes 2008-11-12 18:40:36
AESCN.DLL : 8.1.1.5 123251 Bytes 2008-11-07 23:36:43
AERDL.DLL : 8.1.1.3 438645 Bytes 2008-11-07 23:36:42
AEPACK.DLL : 8.1.3.4 393591 Bytes 2008-11-12 18:40:35
AEOFFICE.DLL : 8.1.0.30 196986 Bytes 2008-11-07 23:36:38
AEHEUR.DLL : 8.1.0.71 1487222 Bytes 2008-11-07 23:36:36
AEHELP.DLL : 8.1.2.0 119159 Bytes 2008-11-19 19:20:56
AEGEN.DLL : 8.1.1.4 319861 Bytes 2008-11-19 19:20:55
AEEMU.DLL : 8.1.0.9 393588 Bytes 2008-10-14 11:05:56
AECORE.DLL : 8.1.5.0 172407 Bytes 2008-11-19 19:20:53
AEBB.DLL : 8.1.0.3 53618 Bytes 2008-10-14 11:05:56
AVWINLL.DLL : 1.0.0.12 15105 Bytes 2008-07-09 09:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 2008-05-16 10:27:58
AVREP.DLL : 8.0.0.2 98344 Bytes 2008-11-07 23:36:26
AVREG.DLL : 8.0.0.1 33537 Bytes 2008-05-09 12:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 2008-02-12 09:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 2008-06-12 13:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 2008-01-22 18:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 2008-06-12 13:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 2008-01-25 13:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 2008-06-12 14:45:01
RCTEXT.DLL : 8.0.52.0 86273 Bytes 2008-06-27 14:32:05

Konfiguration für den aktuellen Suchlauf:
Job Name.........................: Vollständige Systemprüfung
Konfigurationsdatei..............: c:\program files\avira\antivir personaledition classic\sysscan.avp
Protokollierung..................: niedrig
Primäre Aktion...................: interaktiv
Sekundäre Aktion.................: ignorieren
Durchsuche Masterbootsektoren....: ein
Durchsuche Bootsektoren..........: ein
Bootsektoren.....................: C:, D:,
Durchsuche aktive Programme......: ein
Durchsuche Registrierung.........: ein
Suche nach Rootkits..............: ein
Datei Suchmodus..................: Alle Dateien
Durchsuche Archive...............: ein
Rekursionstiefe einschränken.....: 20
Archiv Smart Extensions..........: ein
Abweichende Archivtypen..........: +BSD Mailbox, +Netscape/Mozilla Mailbox, +Eudora Mailbox, +Squid cache, +Pegasus Mailbox, +MS Outlook Mailbox,
Makrovirenheuristik..............: ein
Dateiheuristik...................: hoch
Abweichende Gefahrenkategorien...: +GAME,+JOKE,+PCK,+SPR,

Beginn des Suchlaufs: 2008-11-30 20:52

Der Suchlauf nach versteckten Objekten wird begonnen.
Es wurden '115133' Objekte überprüft, '0' versteckte Objekte wurden gefunden.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'mobsync.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.bin' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WmiPrvSE.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ehmsas.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SbPFCl.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nassche.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'NasNavi.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'quickset.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleToolbarNotifier.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TeaTimer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ehtray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnscfg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'dwm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TrueImageTryStartService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sprtsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SbPFSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SbPFLnch.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nassvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'BthFilterHelper.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'agrsmsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AERTSrv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'schedul2.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'a2service.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wlanext.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'BCMWLTRY.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLTRYSVC.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SLsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'audiodg.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht
Es wurden '58' Prozesse mit '58' Modulen durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen.
Die Registry wurde durchsucht ( '35' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <OS>
Beginne mit der Suche in 'D:\' <RECOVERY>


Ende des Suchlaufs: 2008-11-30 21:35
Benötigte Zeit: 42:56 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

19100 Verzeichnisse wurden überprüft
378711 Dateien wurden geprüft
0 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
0 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
378711 Dateien ohne Befall
2594 Archive wurden durchsucht
0 Warnungen
0 Hinweise
115133 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden


2. bitdefender

BitDefender Online Scanner - Real Time Virus Report
Generated at: Fri, Dec 12, 2008 - 21:48:44



Scan Info
Scanned Files
381073


Infected Files
1


Virus Detected
Trojan.Generic.743944


1

This summary of the scan process will be used by the BitDefender Antivirus Lab to create agregate statistics about virus activity around the world.


was meinst du zu den scans? ist da was dabei? prinzipiell will ich die ganzen mails - auch mit den virenmeldungen - wieder importieren. ist das unkritisch, oder ziehe ich mir da wieder was auf den rechner? ich brauche aber die mails und werde die kritischen anhänge etc. nicht öffen.

danke für die erneute hilfe und schönen abend

thomas
Dieser Beitrag wurde am 12.12.2008 um 23:32 Uhr von tomek1 editiert.
Seitenanfang Seitenende
Um auf dieses Thema zu ANTWORTEN
bitte erst » hier kostenlos registrieren!!

Folgende Themen könnten Dich auch interessieren: