Verdächtige Browsermeldung bei Aufrufen von Google in Firefox / hjackthis-File |
||
---|---|---|
#0
| ||
22.11.2008, 15:07
...neu hier
Beiträge: 8 |
||
|
||
22.11.2008, 17:43
Moderator
Beiträge: 5694 |
#2
>>
Lade bitte SDfix, wende es im abgesicherten Modus an + poste hier den Report, der nach Neustart erscheint http://virus-protect.org/artikel/tools/sdfix.html >> JAVA Update: Download Java Runtime Environment (JRE) 6u10 Scrolle runter nach ---->jre-6u10-windows-i586-p-s.exe The Java SE Runtime Environment (JRE) allows end-users to run Java applications. Klicke auf "Download" Setze in haeckchen bei --->"Accept License Agreement". Klicke “Windows Offline Installation, Multi-language” um “jre-6u10-windows-i586-p-s.exe” zum Desktop zu installieren Schliesse alle Programme auch dein Webbrowser Ueber "Start -> Einstellungen -> Systemsteuerung -> Software Und entferne alle aeltere versionen von Java Runtime Environment (JRE of J2SE) Auch auf C:\Programme\Java entfernen! Nachdem alles entfernt wurde --->Rechner neu starten Installiere jetzt vom Desktop aus ---> “jre-6u10-windows-i586-p-s.exe Gruss Swiss |
|
|
||
22.11.2008, 19:36
...neu hier
Themenstarter Beiträge: 8 |
#3
hi swiss,
java habe ich neu installiert. ich habe windows vista. leider bekomme ich die runthis.bat nicht über den abgesicherten modus gestartet. woran kann das liegen? anbei der report, den man über den normalen modus bei runthis.bat unter "A" erhält. nützt das was? danke und grüße thomas System Report ************* Run on 2008-11-22 at 18:56 Microsoft Windows [Version 6.0.6001] Current user is not an administrator Running Processes: C:\Windows\system32\taskeng.exe [2604] C:\Windows\system32\Dwm.exe [2620] C:\Windows\Explorer.EXE [2676] C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe [2956] C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe [2964] C:\Programme\Nokia\Nokia PC Suite 7\PCSuite.exe [2972] C:\Program Files\Dell Support Center\bin\sprtcmd.exe [2980] C:\Program Files\Windows Media Player\wmpnscfg.exe [2988] C:\Windows\ehome\ehtray.exe [2996] C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe [3004] C:\Program Files\Dell\QuickSet\quickset.exe [3012] C:\Program Files\BUFFALO\NASNAVI\NasNavi.exe [3020] C:\Program Files\Softexe\Cursor Hider\CursorHider.exe [3028] C:\Program Files\BUFFALO\NASNAVI\nassche.exe [3036] C:\Program Files\Sunbelt Software\Personal Firewall\SbPFCl.exe [3744] C:\Program Files\OpenOffice.org 2.4\program\soffice.exe [3884] C:\Windows\ehome\ehmsas.exe [4004] C:\Program Files\OpenOffice.org 2.4\program\soffice.BIN [2424] C:\Program Files\PC Connectivity Solution\Transports\NclMSBTSrv.exe [1844] C:\Windows\system32\conime.exe [4340] Drivers - Running: ACPI AFD ApfiltrService atapi avgio avgntflt avipbb BCM43XX Beep bowser cdfs cdrom CLFS CmBatt Compbatt crcdisk DfsC disk DXGKrnl Ecache fastfat FileInfo FltMgr HDAudBus HTTP i8042prt iaStor igfx IntcAzAudAddService intelide intelppm iScsiPrt kbdclass KSecDD lltdio luafv monitor mouclass MountMgr mpsdrv MRxDAV mrxsmb mrxsmb10 mrxsmb20 Msfs msisadrv mssmbios Mup NativeWifiP NDIS NdisTapi Ndisuio NdisWan NDProxy NetBIOS netbt Npfs nsiproxy Ntfs Null O2MDRDR O2SDRDR OEM13Vfx OEM13Vid ohci1394 partmgr pci pciide pctfw2 PEAUTH PptpMiniport PSched PxHelp20 RasAcd Rasl2tp RasPppoe RasSstp rdbss RDPCDD RDPENCDD rspndr RTL8169 SbFw SBFWIMCL sbhips secdrv Smb snapman spldr srv srv2 srvnet ssmdrv swenum Tcpip tcpipreg tdrpman tdx TermDD tifsfilter timounter truecrypt tunmp tunnel umbus usbccgp usbehci usbhub usbuhci VgaSave volmgr volmgrx volsnap Wanarpv6 Wdf01000 WmiAcpi ws2ifsl Drivers - Stopped: adp94xx adpahci adpu160m adpu320 AgereSoftModem agp440 aic78xx aliide amdagp amdide AmdK7 AmdK8 arc arcsas AsyncMac BCM42RLY blbdrive BrFiltLo BrFiltUp Brserid BrSerWdm BrUsbMdm BrUsbSer BT Btcsrusb BthEnum BTHFILT BtHidBus BTHMODEM BthPan BTHPORT BTHUSB catchme circlass cmdide Crusoe CSRBC dot4 Dot4Print Dot4Scan dot4usb drmkaud e1express E1G60 elxstor ErrDev exfat fdc Filetrace flpydisk gagp30kx HdAudAddService HidBth HidIr HidUsb HpCISSs i2omp iaStorV iirsp IpFilterDriver IpInIp IPMIDRV IPNAT IRENUM isapnp iteatapi iteraid IvtBtBUs kbdhid LSI_FC LSI_SAS LSI_SCSI megasas MegaSR Modem MODEMCSA mohfilt mouhid mpio Mraid35x msahci msdsm MSKSSRV MSPCLOCK MSPQM MsRPC MSTEE nfrd960 nmwcd nmwcdc ntrigdigi nvraid nvstor nv_agp NwlnkFlt NwlnkFwd Parport Parvdm pccsmcfd pcmcia Processor ql2300 ql40xx QWAVEdrv R300 rdpdr RDPWD RFCOMM ROOTMODEM sbp2port Serenum Serial sermouse sffdisk sffp_mmc sffp_sd sfloppy sisagp SiSRaid2 SiSRaid4 Symc8xx Sym_hi Sym_u3 Tcpip6 TDPIPE TDTCP tssecsrv uagp35 udfs uliagpkx uliahci UlSata ulsata2 upperdev usbcir usbohci usbprint usbser USBSTOR VComm VcommMgr vga viaagp ViaC7 viaide vsmraid VSTHWBS2 VST_DPV WacomPen Wanarp Wd winachsf WUDFRd Services - Running: a2free AcrSch2Svc AeLookupSvc AERTFilters AgereModemAudio AntiVirScheduler AntiVirService AudioEndpointBuilder Audiosrv BFE BITS Browser BthFilterHelper BthServ CryptSvc DcomLaunch Dhcp Dnscache DPS EapHost EMDMgmt Eventlog EventSystem fdPHost FDResPub gpsvc IKEEXT iphlpsvc KeyIso KtmRm LanmanServer LanmanWorkstation lmhosts MMCSS MpsSvc NasPmService Netman netprofm NlaSvc nsi PcaSvc PlugPlay PolicyAgent ProfSvc RasMan RpcSs SamSs SbPF.Launcher Schedule seclogon SENS ServiceLayer ShellHWDetection slsvc SPF4 Spooler sprtsvc_dellsupportcenter SSDPSRV SstpSvc stisvc SysMain TabletInputService TapiSrv TermService Themes TrkWks TryAndDecideService upnphost UxSms W32Time WdiSystemHost WebClient WerSvc Winmgmt Wlansvc wltrysvc WMPNetworkSvc WPDBusEnum wscsvc WSearch wuauserv wudfsvc Services - Stopped: ALG Appinfo CertPropSvc clr_optimization_v2.0.50727_32 COMSysApp DFSR dot3svc ehRecvr ehSched ehstart FontCache3.0.0.0 GoogleDesktopManager-010708-104812 gusvc hidserv hkmsvc idsvc IPBusEnum lltdsvc Mcx2Svc MSDTC MSiSCSI msiserver napagent Netlogon NetTcpPortSharing p2pimsvc p2psvc pla PNRPAutoReg PNRPsvc ProtectedStorage QWAVE RasAuto RemoteAccess RemoteRegistry RpcLocator SCardSvr SCPolicySvc SDRSVC SessionEnv SharedAccess SLUINotify SNMPTRAP stllssvr swprv TBS THREADORDER TrustedInstaller UI0Detect vds VSS wcncsvc WcsPlugInService WdiServiceHost Wecsvc wercplsupport WinDefend WinHttpAutoProxySvc WinRM wmiApSrv WPCSvc Files Created/Modified - 60 Days: C:\ 18 Oct 2008 10:01:10 3.524.792.320 A.SH. "C:\pagefile.sys" 22 Nov 2008 18:33:04 1.529.241 A.... "C:\SDFix.exe" C:\Windows\ 22 Nov 2008 18:52:10 67.584 A.S.. "C:\Windows\bootstat.dat" 22 Nov 2008 18:52:10 67.584 A.S.. "C:\Windows\bootstat.dat" 22 Nov 2008 18:41:16 12 A.... "C:\Windows\bthservsdp.dat" 18 Oct 2008 14:12:00 110 A.... "C:\Windows\ERDNT\CFrecovery.bat" 29 Oct 2008 17:55:06 51.200 A.... "C:\Windows\inf\infpub.dat" 24 Oct 2008 22:06:46 86.016 A.... "C:\Windows\inf\infstor.dat" 29 Oct 2008 17:55:06 143.360 A.... "C:\Windows\inf\infstrng.dat" 5 Nov 2008 15:51:44 318.976 A.... "C:\Windows\System32\CF29063.exe" 6 Oct 2008 15:16:04 305.568 A.... "C:\Windows\System32\FNTCACHE.DAT" 22 Nov 2008 18:46:44 122.258 A.... "C:\Windows\System32\perfc007.dat" 22 Nov 2008 18:46:44 100.640 A.... "C:\Windows\System32\perfc009.dat" 22 Nov 2008 18:46:44 617.444 A.... "C:\Windows\System32\perfh007.dat" 22 Nov 2008 18:46:44 586.568 A.... "C:\Windows\System32\perfh009.dat" 22 Nov 2008 18:52:16 6 A..H. "C:\Windows\Tasks\SA.DAT" 8 Nov 2008 12:01:54 181.334 A.... "C:\Windows\temp\si9117.tmp" 8 Nov 2008 12:01:54 181.334 A.... "C:\Windows\temp\si9117.tmp" 4 Nov 2008 21:56:28 524.288 A.SH. "C:\Windows\ERDNT\subs\SOFTWARE{00000001-8c96-0009-0000-000000000000}.TMContainer00000000000000000001.regtrans-ms" 4 Nov 2008 21:56:28 524.288 A.SH. "C:\Windows\ERDNT\subs\SOFTWARE{00000001-8c96-0009-0000-000000000000}.TMContainer00000000000000000002.regtrans-ms" 4 Nov 2008 21:56:28 524.288 A.SH. "C:\Windows\ERDNT\subs\SYSTEM{250834b7-750c-494d-bdc3-da86b6e2101b}.TMContainer00000000000000000001.regtrans-ms" 4 Nov 2008 21:56:28 524.288 A.SH. "C:\Windows\ERDNT\subs\SYSTEM{250834b7-750c-494d-bdc3-da86b6e2101b}.TMContainer00000000000000000002.regtrans-ms" 11 Nov 2008 9:58:44 75.072 A.... "C:\Windows\System32\drivers\avipbb.sys" 22 Oct 2008 16:10:22 15.504 A.... "C:\Windows\System32\drivers\mbam.sys" 22 Oct 2008 16:10:38 38.496 A.... "C:\Windows\System32\drivers\mbamswissarmy.sys" 3 Nov 2008 13:27:10 160.792 A.... "C:\Windows\System32\drivers\pctfw2.sys" 21 Oct 2008 16:49:50 132.224 A.... "C:\Windows\System32\drivers\snapman.sys" 21 Oct 2008 16:49:48 368.480 A.... "C:\Windows\System32\drivers\tdrpman.sys" 21 Oct 2008 16:49:52 44.384 A.... "C:\Windows\System32\drivers\tifsfilt.sys" 21 Oct 2008 16:49:52 441.760 A.... "C:\Windows\System32\drivers\timntr.sys" 18 Oct 2008 10:39:28 235.840 A.... "C:\Windows\System32\drivers\truecrypt.sys" 3 Nov 2008 13:27:56 16.384 A.SH. "C:\Windows\temp\Cookies\index.dat" 3 Nov 2008 13:27:56 16.384 A.SH. "C:\Windows\temp\Cookies\index.dat" 3 Nov 2008 13:27:56 16.384 A.SH. "C:\Windows\temp\History\History.IE5\index.dat" 3 Nov 2008 13:27:56 32.768 A.SH. "C:\Windows\temp\Temporary Internet Files\Content.IE5\index.dat" 3 Nov 2008 13:27:56 16.384 A.SH. "C:\Windows\temp\History\History.IE5\index.dat" 3 Nov 2008 13:27:56 32.768 A.SH. "C:\Windows\temp\Temporary Internet Files\Content.IE5\index.dat" 5 Nov 2008 15:52:46 155.648 A.... "C:\Windows\ERDNT\Hiv-backup\Users\00000001\NTUSER.DAT" 5 Nov 2008 15:52:46 151.552 A.... "C:\Windows\ERDNT\Hiv-backup\Users\00000002\NTUSER.DAT" 5 Nov 2008 15:52:46 2.678.784 A.... "C:\Windows\ERDNT\Hiv-backup\Users\00000003\NTUSER.DAT" 5 Nov 2008 15:52:46 2.428.928 A.... "C:\Windows\ERDNT\Hiv-backup\Users\00000004\UsrClass.dat" C:\Program Files\ 10 Nov 2008 18:07:24 234.640 A.... "C:\Program Files\a-squared Free\a2cmd.exe" 21 Nov 2008 15:02:10 290.960 A.... "C:\Program Files\a-squared Free\a2framework.dll" 10 Nov 2008 18:03:32 921.712 A.... "C:\Program Files\a-squared Free\a2free.exe" 21 Nov 2008 15:02:06 419.448 A.... "C:\Program Files\a-squared Free\a2service.exe" 21 Nov 2008 15:02:08 321.160 A.... "C:\Program Files\a-squared Free\a2update.dll" 10 Nov 2008 18:06:56 96.204 A.... "C:\Program Files\a-squared Free\a2wl.dat" 21 Nov 2008 15:02:02 451.712 A.... "C:\Program Files\a-squared Free\engine.dll" 10 Nov 2008 18:02:20 30.658 A.... "C:\Program Files\a-squared Free\unins000.dat" 10 Nov 2008 18:01:36 688.280 A.... "C:\Program Files\a-squared Free\unins000.exe" 10 Nov 2008 18:07:24 234.640 A.... "C:\Program Files\a-squared Free\a2cmd.exe" 21 Nov 2008 15:02:10 290.960 A.... "C:\Program Files\a-squared Free\a2framework.dll" 10 Nov 2008 18:03:32 921.712 A.... "C:\Program Files\a-squared Free\a2free.exe" 21 Nov 2008 15:02:06 419.448 A.... "C:\Program Files\a-squared Free\a2service.exe" 21 Nov 2008 15:02:08 321.160 A.... "C:\Program Files\a-squared Free\a2update.dll" 10 Nov 2008 18:06:56 96.204 A.... "C:\Program Files\a-squared Free\a2wl.dat" 21 Nov 2008 15:02:02 451.712 A.... "C:\Program Files\a-squared Free\engine.dll" 10 Nov 2008 18:02:20 30.658 A.... "C:\Program Files\a-squared Free\unins000.dat" 10 Nov 2008 18:01:36 688.280 A.... "C:\Program Files\a-squared Free\unins000.exe" 24 Oct 2008 7:23:50 57.973 A.... "C:\Program Files\Audiograbber\Uninstall.exe" 11 Oct 2008 14:18:56 109 A.... "C:\Program Files\CA Yahoo! Anti-Spy\lfinfo.dat" 11 Oct 2008 14:17:08 528.418 A.... "C:\Program Files\CA Yahoo! Anti-Spy\PPClean.exe" 11 Oct 2008 14:18:26 6.913.878 A.... "C:\Program Files\CA Yahoo! Anti-Spy\ppfile.dat" 11 Oct 2008 14:18:44 1.528.442 A.... "C:\Program Files\CA Yahoo! Anti-Spy\ppinfo.dat" 11 Oct 2008 14:18:56 927.846 A.... "C:\Program Files\CA Yahoo! Anti-Spy\pploc.dat" 11 Oct 2008 14:17:08 33.713 A.... "C:\Program Files\CA Yahoo! Anti-Spy\ppsrindex.dat" 11 Oct 2008 14:16:44 103.615 A.... "C:\Program Files\CA Yahoo! Anti-Spy\Uninstall.exe" 24 Sep 2008 20:42:52 1.279.216 A.... "C:\Program Files\CCleaner\CCleaner.exe" 25 Sep 2008 1:39:56 21.504 A.... "C:\Program Files\CCleaner\lang-1031.dll" 18 Oct 2008 11:46:06 114.605 A.... "C:\Program Files\CCleaner\uninst.exe" 24 Oct 2008 18:10:40 2.055 A.... "C:\Program Files\Efficient WMA MP3 Converter\unins000.dat" 24 Oct 2008 18:10:26 683.801 A.... "C:\Program Files\Efficient WMA MP3 Converter\unins000.exe" 24 Oct 2008 18:36:04 3.140 A.... "C:\Program Files\Magic M4A to MP3 Converter\unins000.dat" 24 Oct 2008 18:35:50 683.801 A.... "C:\Program Files\Magic M4A to MP3 Converter\unins000.exe" 16 Oct 2008 20:25:32 378.344 A.... "C:\Program Files\Malwarebytes' Anti-Malware\mbam-dor.exe" 16 Oct 2008 20:25:32 65.168 A.... "C:\Program Files\Malwarebytes' Anti-Malware\mbam.dll" 22 Oct 2008 16:10:20 1.261.200 A.... "C:\Program Files\Malwarebytes' Anti-Malware\mbam.exe" 16 Oct 2008 20:25:36 73.360 A.... "C:\Program Files\Malwarebytes' Anti-Malware\mbamext.dll" 22 Oct 2008 16:10:24 399.504 A.... "C:\Program Files\Malwarebytes' Anti-Malware\mbamgui.exe" 22 Oct 2008 16:10:24 170.640 A.... "C:\Program Files\Malwarebytes' Anti-Malware\mbamservice.exe" 16 Oct 2008 20:25:42 44.688 A.... "C:\Program Files\Malwarebytes' Anti-Malware\ssubtmr6.dll" 5 Nov 2008 18:47:16 15.250 A.... "C:\Program Files\Malwarebytes' Anti-Malware\unins000.dat" 5 Nov 2008 18:47:06 688.784 A.... "C:\Program Files\Malwarebytes' Anti-Malware\unins000.exe" 22 Oct 2008 16:10:36 77.968 A.... "C:\Program Files\Malwarebytes' Anti-Malware\zlib.dll" 27 Sep 2008 14:48:18 13.952 A.... "C:\Program Files\Mozilla Firefox\AccessibleMarshal.dll" 27 Sep 2008 14:48:24 7.671.408 A.... "C:\Program Files\Mozilla Firefox\firefox.exe" 27 Sep 2008 14:48:24 200.829 A.... "C:\Program Files\Mozilla Firefox\freebl3.dll" 27 Sep 2008 14:48:24 458.856 A.... "C:\Program Files\Mozilla Firefox\js3250.dll" 27 Sep 2008 14:48:26 161.392 A.... "C:\Program Files\Mozilla Firefox\nspr4.dll" 27 Sep 2008 14:48:26 382.568 A.... "C:\Program Files\Mozilla Firefox\nss3.dll" 27 Sep 2008 14:48:26 276.080 A.... "C:\Program Files\Mozilla Firefox\nssckbi.dll" 27 Sep 2008 14:48:26 34.424 A.... "C:\Program Files\Mozilla Firefox\plc4.dll" 27 Sep 2008 14:48:26 30.320 A.... "C:\Program Files\Mozilla Firefox\plds4.dll" 27 Sep 2008 14:48:28 112.232 A.... "C:\Program Files\Mozilla Firefox\smime3.dll" 27 Sep 2008 14:48:28 254.060 A.... "C:\Program Files\Mozilla Firefox\softokn3.dll" 27 Sep 2008 14:48:28 136.808 A.... "C:\Program Files\Mozilla Firefox\ssl3.dll" 27 Sep 2008 14:48:28 132.232 A.... "C:\Program Files\Mozilla Firefox\updater.exe" 27 Sep 2008 14:48:28 13.416 A.... "C:\Program Files\Mozilla Firefox\xpcom.dll" 27 Sep 2008 14:48:28 73.848 A.... "C:\Program Files\Mozilla Firefox\xpcom_compat.dll" 27 Sep 2008 14:48:28 422.000 A.... "C:\Program Files\Mozilla Firefox\xpcom_core.dll" 27 Sep 2008 14:48:28 73.336 A.... "C:\Program Files\Mozilla Firefox\xpicleanup.exe" 27 Sep 2008 14:48:28 12.400 A.... "C:\Program Files\Mozilla Firefox\xpistub.dll" 21 Nov 2008 16:02:36 13.944 A.... "C:\Program Files\Mozilla Thunderbird\AccessibleMarshal.dll" 21 Nov 2008 16:02:36 13.944 A.... "C:\Program Files\Mozilla Thunderbird\AccessibleMarshal.dll" 21 Nov 2008 16:02:38 200.829 A.... "C:\Program Files\Mozilla Thunderbird\freebl3.dll" 21 Nov 2008 16:02:38 458.848 A.... "C:\Program Files\Mozilla Thunderbird\js3250.dll" 21 Nov 2008 16:02:36 23.672 A.... "C:\Program Files\Mozilla Thunderbird\MapiProxy.dll" 21 Nov 2008 16:02:38 11.888 A.... "C:\Program Files\Mozilla Thunderbird\mozMapi32.dll" 21 Nov 2008 16:02:38 145.032 A.... "C:\Program Files\Mozilla Thunderbird\nsldap32v50.dll" 21 Nov 2008 16:02:38 30.344 A.... "C:\Program Files\Mozilla Thunderbird\nsldappr32v50.dll" 21 Nov 2008 16:02:38 161.384 A.... "C:\Program Files\Mozilla Thunderbird\nspr4.dll" 21 Nov 2008 16:02:38 382.560 A.... "C:\Program Files\Mozilla Thunderbird\nss3.dll" 21 Nov 2008 16:02:38 276.072 A.... "C:\Program Files\Mozilla Thunderbird\nssckbi.dll" 21 Nov 2008 16:02:38 34.416 A.... "C:\Program Files\Mozilla Thunderbird\plc4.dll" 21 Nov 2008 16:02:38 30.312 A.... "C:\Program Files\Mozilla Thunderbird\plds4.dll" 21 Nov 2008 16:02:38 112.224 A.... "C:\Program Files\Mozilla Thunderbird\smime3.dll" 21 Nov 2008 16:02:38 254.060 A.... "C:\Program Files\Mozilla Thunderbird\softokn3.dll" 21 Nov 2008 16:02:38 136.800 A.... "C:\Program Files\Mozilla Thunderbird\ssl3.dll" 21 Nov 2008 16:02:40 8.502.888 A.... "C:\Program Files\Mozilla Thunderbird\thunderbird.exe" 21 Nov 2008 16:02:40 132.224 A.... "C:\Program Files\Mozilla Thunderbird\updater.exe" 21 Nov 2008 16:02:40 13.408 A.... "C:\Program Files\Mozilla Thunderbird\xpcom.dll" 21 Nov 2008 16:02:40 73.840 A.... "C:\Program Files\Mozilla Thunderbird\xpcom_compat.dll" 21 Nov 2008 16:02:40 420.456 A.... "C:\Program Files\Mozilla Thunderbird\xpcom_core.dll" 21 Nov 2008 16:02:40 73.328 A.... "C:\Program Files\Mozilla Thunderbird\xpicleanup.exe" 21 Nov 2008 16:02:40 12.392 A.... "C:\Program Files\Mozilla Thunderbird\xpistub.dll" 7 Oct 2008 9:35:28 84.786 A.... "C:\Program Files\Playlist Creator 3\uninstall.exe" 22 Oct 2008 12:32:40 949.072 A.SHR "C:\Program Files\Spybot - Search & Destroy\advcheck.dll" 22 Oct 2008 12:33:00 962.896 A.SHR "C:\Program Files\Spybot - Search & Destroy\Tools.dll" 10 Nov 2008 20:11:02 25.541 A.... "C:\Program Files\Spybot - Search & Destroy\unins000.dat" 10 Nov 2008 20:09:16 696.200 A.... "C:\Program Files\Spybot - Search & Destroy\unins000.exe" 18 Oct 2008 10:39:26 1.225.920 A.... "C:\Program Files\TrueCrypt\TrueCrypt.exe" 18 Oct 2008 10:39:28 235.840 A.... "C:\Program Files\TrueCrypt\truecrypt.sys" 18 Oct 2008 10:39:28 1.358.528 A.... "C:\Program Files\TrueCrypt\TrueCrypt Format.exe" 18 Oct 2008 10:39:28 238.784 A.... "C:\Program Files\TrueCrypt\truecrypt-x64.sys" 18 Oct 2008 10:36:28 2.992.856 A.... "C:\Program Files\TrueCrypt\TrueCrypt Setup.exe" 14 Oct 2008 12:05:58 53.618 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\aebb.dll" 19 Nov 2008 20:20:54 172.407 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\aecore.dll" 14 Oct 2008 12:05:58 393.588 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\aeemu.dll" 19 Nov 2008 20:20:56 319.861 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\aegen.dll" 19 Nov 2008 20:20:58 119.159 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\aehelp.dll" 8 Nov 2008 0:36:38 1.487.222 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\aeheur.dll" 8 Nov 2008 0:36:40 196.986 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\aeoffice.dll" 12 Nov 2008 19:40:36 393.591 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\aepack.dll" 8 Nov 2008 0:36:44 438.645 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\aerdl.dll" 8 Nov 2008 0:36:44 123.251 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\aescn.dll" 12 Nov 2008 19:40:38 332.156 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\aescript.dll" 19 Nov 2008 20:20:58 2.163 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\aeset.dat" 14 Oct 2008 12:05:58 102.772 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\aevdf.dll" 15 Oct 2008 14:30:00 151.297 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe" 8 Nov 2008 0:36:28 98.344 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\avrep.dll" 11 Nov 2008 9:58:38 16.933 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\build.dat" 15 Oct 2008 14:38:52 229.633 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\fact.exe" 15 Oct 2008 14:37:42 24.833 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\factrc.dll" 15 Oct 2008 14:31:52 68.865 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe" 11 Oct 2008 14:23:56 512 A.... "C:\Program Files\CA Yahoo! Anti-Spy\Quarantine\20081011131648.zip" 11 Oct 2008 14:16:50 32 A.... "C:\Program Files\CA Yahoo! Anti-Spy\Quarantine\ppqdb.dat" 11 Oct 2008 14:23:56 115 A.... "C:\Program Files\CA Yahoo! Anti-Spy\Quarantine\ppqsdb.dat" 18 Oct 2008 20:02:20 1.239 A.... "C:\Program Files\ESTsoft\ALUpdate\unins000.dat" 18 Oct 2008 20:02:22 13.814 A.... "C:\Program Files\ESTsoft\ALZip\unins000.dat" 28 Sep 2008 8:31:30 212.992 A.... "C:\Program Files\Google\Google Desktop Search\pdftotext.exe" 28 Sep 2008 8:31:30 212.992 A.... "C:\Program Files\Google\Google Desktop Search\pdftotext.exe" 28 Sep 2008 8:31:30 212.992 A.... "C:\Program Files\Google\Google Desktop Search\pdftotext.exe" 28 Sep 2008 8:31:30 212.992 A.... "C:\Program Files\Google\Google Desktop Search\pdftotext.exe" 11 Oct 2008 13:17:48 294.912 A.... "C:\Program Files\InstallShield Installation Information\{4A72EF9E-D6A1-4596-9A6D-B4313DC77883}\setup.exe" 29 Oct 2008 16:19:52 143.360 A.... "C:\Program Files\Internet Explorer\PLUGINS\npqtplugin5.dll" 29 Oct 2008 16:19:52 143.360 A.... "C:\Program Files\Internet Explorer\PLUGINS\npqtplugin6.dll" 29 Oct 2008 16:19:52 143.360 A.... "C:\Program Files\Internet Explorer\PLUGINS\npqtplugin7.dll" 29 Oct 2008 16:19:50 143.360 A.... "C:\Program Files\Internet Explorer\PLUGINS\npqtplugin.dll" 29 Oct 2008 16:19:50 143.360 A.... "C:\Program Files\Internet Explorer\PLUGINS\npqtplugin2.dll" 29 Oct 2008 16:19:50 143.360 A.... "C:\Program Files\Internet Explorer\PLUGINS\npqtplugin3.dll" 29 Oct 2008 16:19:50 143.360 A.... "C:\Program Files\Internet Explorer\PLUGINS\npqtplugin4.dll" 4 Oct 2008 19:21:58 27 A.... "C:\Program Files\Lexware\Daten\LX_Dasi.dat" 4 Oct 2008 19:21:58 27 A.... "C:\Program Files\Lexware\Daten\LX_Dasi.dat" 4 Oct 2008 19:21:58 27 A.... "C:\Program Files\Lexware\Daten\LX_Dasi.dat" 4 Oct 2008 19:21:58 27 A.... "C:\Program Files\Lexware\Daten\LX_Dasi.dat" 27 Sep 2008 14:48:20 67.696 A.... "C:\Program Files\Mozilla Firefox\components\jar50.dll" 27 Sep 2008 14:48:20 54.376 A.... "C:\Program Files\Mozilla Firefox\components\jsd3250.dll" 27 Sep 2008 14:48:20 34.952 A.... "C:\Program Files\Mozilla Firefox\components\myspell.dll" 27 Sep 2008 14:48:22 46.720 A.... "C:\Program Files\Mozilla Firefox\components\spellchk.dll" 27 Sep 2008 14:48:22 172.144 A.... "C:\Program Files\Mozilla Firefox\components\xpinstal.dll" 29 Oct 2008 16:19:52 143.360 A.... "C:\Program Files\Mozilla Firefox\plugins\npqtplugin5.dll" 29 Oct 2008 16:19:52 143.360 A.... "C:\Program Files\Mozilla Firefox\plugins\npqtplugin6.dll" 29 Oct 2008 16:19:52 143.360 A.... "C:\Program Files\Mozilla Firefox\plugins\npqtplugin7.dll" 27 Sep 2008 14:48:26 22.664 A.... "C:\Program Files\Mozilla Firefox\plugins\npnul32.dll" 29 Oct 2008 16:19:50 143.360 A.... "C:\Program Files\Mozilla Firefox\plugins\npqtplugin.dll" 29 Oct 2008 16:19:50 143.360 A.... "C:\Program Files\Mozilla Firefox\plugins\npqtplugin2.dll" 29 Oct 2008 16:19:50 143.360 A.... "C:\Program Files\Mozilla Firefox\plugins\npqtplugin3.dll" 29 Oct 2008 16:19:50 143.360 A.... "C:\Program Files\Mozilla Firefox\plugins\npqtplugin4.dll" 27 Sep 2008 14:48:26 117 A.... "C:\Program Files\Mozilla Firefox\res\hiddenWindow.html" 27 Sep 2008 14:48:28 451.928 A.... "C:\Program Files\Mozilla Firefox\uninstall\helper.exe" 21 Nov 2008 16:02:36 67.688 A.... "C:\Program Files\Mozilla Thunderbird\components\jar50.dll" 21 Nov 2008 16:02:36 54.368 A.... "C:\Program Files\Mozilla Thunderbird\components\jsd3250.dll" 21 Nov 2008 16:02:36 34.944 A.... "C:\Program Files\Mozilla Thunderbird\components\myspell.dll" 21 Nov 2008 16:02:36 46.712 A.... "C:\Program Files\Mozilla Thunderbird\components\spellchk.dll" 21 Nov 2008 16:02:36 172.136 A.... "C:\Program Files\Mozilla Thunderbird\components\xpinstal.dll" 21 Nov 2008 16:02:36 67.688 A.... "C:\Program Files\Mozilla Thunderbird\components\jar50.dll" 21 Nov 2008 16:02:36 54.368 A.... "C:\Program Files\Mozilla Thunderbird\components\jsd3250.dll" 21 Nov 2008 16:02:36 34.944 A.... "C:\Program Files\Mozilla Thunderbird\components\myspell.dll" 21 Nov 2008 16:02:36 46.712 A.... "C:\Program Files\Mozilla Thunderbird\components\spellchk.dll" 21 Nov 2008 16:02:36 172.136 A.... "C:\Program Files\Mozilla Thunderbird\components\xpinstal.dll" 21 Nov 2008 16:02:40 320.168 A.... "C:\Program Files\Mozilla Thunderbird\uninstall\helper.exe" 22 Oct 2008 12:37:34 651.144 A.... "C:\Program Files\Spybot - Search & Destroy\Updates\advcheck162.exe" 22 Oct 2008 9:10:14 621.326 A.... "C:\Program Files\Spybot - Search & Destroy\Updates\advcheck162.zip" 5 Nov 2008 9:11:02 559.133 A.... "C:\Program Files\Spybot - Search & Destroy\Updates\clsid.zip" 19 Nov 2008 9:10:46 1.449.668 A.... "C:\Program Files\Spybot - Search & Destroy\Updates\includes.zip" 19 Nov 2008 9:10:20 153.142 A.... "C:\Program Files\Spybot - Search & Destroy\Updates\includes.hijackers.zip" 19 Nov 2008 9:10:26 435.016 A.... "C:\Program Files\Spybot - Search & Destroy\Updates\includes.malware.zip" 24 Sep 2008 20:20:24 813.416 A.... "C:\Program Files\Spybot - Search & Destroy\Updates\sdhelper161.zip" 19 Nov 2008 9:10:32 640.079 A.... "C:\Program Files\Spybot - Search & Destroy\Updates\supplemental.zip" 24 Sep 2008 9:11:12 908.027 A.... "C:\Program Files\Spybot - Search & Destroy\Updates\teatimer162.zip" 22 Oct 2008 12:57:18 650.472 A.... "C:\Program Files\Spybot - Search & Destroy\Updates\tools216.exe" 22 Oct 2008 9:10:54 620.925 A.... "C:\Program Files\Spybot - Search & Destroy\Updates\tools216.zip" 18 Oct 2008 19:42:00 396.288 A.... "C:\Program Files\Trend Micro\HijackThis\HijackThis.exe" 23 Sep 2008 19:24:16 176.704 A.... "C:\Program Files\VideoLAN\VLC\uninstall.exe" 14 Oct 2008 12:05:58 53.618 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\FAILSAFE\aebb.dll" 19 Nov 2008 20:20:54 172.407 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\FAILSAFE\aecore.dll" 14 Oct 2008 12:05:58 393.588 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\FAILSAFE\aeemu.dll" 19 Nov 2008 20:20:56 319.861 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\FAILSAFE\aegen.dll" 19 Nov 2008 20:20:58 119.159 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\FAILSAFE\aehelp.dll" 8 Nov 2008 0:36:38 1.487.222 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\FAILSAFE\aeheur.dll" 8 Nov 2008 0:36:40 196.986 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\FAILSAFE\aeoffice.dll" 12 Nov 2008 19:40:36 393.591 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\FAILSAFE\aepack.dll" 8 Nov 2008 0:36:44 438.645 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\FAILSAFE\aerdl.dll" 8 Nov 2008 0:36:44 123.251 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\FAILSAFE\aescn.dll" 12 Nov 2008 19:40:38 332.156 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\FAILSAFE\aescript.dll" 19 Nov 2008 20:20:58 2.163 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\FAILSAFE\aeset.dat" 14 Oct 2008 12:05:58 102.772 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\FAILSAFE\aevdf.dll" 8 Nov 2008 0:36:28 98.344 A.... "C:\Program Files\Avira\AntiVir PersonalEdition Classic\FAILSAFE\avrep.dll" 27 Sep 2008 14:48:22 7.164 A.... "C:\Program Files\Mozilla Firefox\defaults\profile\bookmarks.html" 5 Nov 2008 16:09:44 129.213 A.... "C:\Program Files\Sunbelt Software\Personal Firewall\Config\charts.dat" 27 Sep 2008 14:48:22 99.840 A.... "C:\Program Files\Mozilla Firefox\extensions\talkback@mozilla.org\components\BrandRes.dll" 27 Sep 2008 14:48:22 156.544 A.... "C:\Program Files\Mozilla Firefox\extensions\talkback@mozilla.org\components\fullsoft.dll" 27 Sep 2008 14:48:22 14.456 A.... "C:\Program Files\Mozilla Firefox\extensions\talkback@mozilla.org\components\qfaservices.dll" 27 Sep 2008 14:48:22 407.040 A.... "C:\Program Files\Mozilla Firefox\extensions\talkback@mozilla.org\components\talkback.exe" 21 Nov 2008 16:02:38 1.562.104 A.... "C:\Program Files\Mozilla Thunderbird\extensions\talkback@mozilla.org\components\BrandRes.dll" 21 Nov 2008 16:02:38 156.536 A.... "C:\Program Files\Mozilla Thunderbird\extensions\talkback@mozilla.org\components\fullsoft.dll" 21 Nov 2008 16:02:38 14.448 A.... "C:\Program Files\Mozilla Thunderbird\extensions\talkback@mozilla.org\components\qfaservices.dll" 21 Nov 2008 16:02:38 407.032 A.... "C:\Program Files\Mozilla Thunderbird\extensions\talkback@mozilla.org\components\talkback.exe" 21 Nov 2008 16:02:38 1.562.104 A.... "C:\Program Files\Mozilla Thunderbird\extensions\talkback@mozilla.org\components\BrandRes.dll" 21 Nov 2008 16:02:38 156.536 A.... "C:\Program Files\Mozilla Thunderbird\extensions\talkback@mozilla.org\components\fullsoft.dll" 21 Nov 2008 16:02:38 14.448 A.... "C:\Program Files\Mozilla Thunderbird\extensions\talkback@mozilla.org\components\qfaservices.dll" 21 Nov 2008 16:02:38 407.032 A.... "C:\Program Files\Mozilla Thunderbird\extensions\talkback@mozilla.org\components\talkback.exe" Files with hidden attributes: Wed 22 Oct 2008 949,072 A.SHR --- "C:\Program Files\Spybot - Search & Destroy\advcheck.dll" Mon 15 Sep 2008 1,562,960 A.SHR --- "C:\Program Files\Spybot - Search & Destroy\SDHelper.dll" Mon 7 Jul 2008 1,429,840 A.SHR --- "C:\Program Files\Spybot - Search & Destroy\SDUpdate.exe" Mon 7 Jul 2008 4,891,472 A.SHR --- "C:\Program Files\Spybot - Search & Destroy\SpybotSD.exe" Tue 16 Sep 2008 1,833,296 A.SHR --- "C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe" Wed 22 Oct 2008 962,896 A.SHR --- "C:\Program Files\Spybot - Search & Destroy\Tools.dll" Wed 5 Nov 2008 524,288 A.SH. --- "C:\Users\Default\NTUSER.DAT{3a539871-6a70-11db-887c-d362bd253390}.TMContainer00000000000000000001.regtrans-ms" Thu 2 Nov 2006 524,288 A.SH. --- "C:\Users\Default\NTUSER.DAT{3a539871-6a70-11db-887c-d362bd253390}.TMContainer00000000000000000002.regtrans-ms" Sat 22 Nov 2008 524,288 A.SH. --- "C:\Users\tri\NTUSER.DAT{3a539871-6a70-11db-887c-d362bd253390}.TMContainer00000000000000000001.regtrans-ms" Mon 1 Sep 2008 524,288 A.SH. --- "C:\Users\tri\NTUSER.DAT{3a539871-6a70-11db-887c-d362bd253390}.TMContainer00000000000000000002.regtrans-ms" Thu 7 Aug 2008 1,024 A..H. --- "C:\$Recycle.Bin\S-1-5-21-482242281-1869312470-1521840184-1000\$RHNUO1M\dummy.sys" Tue 4 Nov 2008 524,288 A.SH. --- "C:\Windows\ERDNT\subs\SOFTWARE{00000001-8c96-0009-0000-000000000000}.TMContainer00000000000000000001.regtrans-ms" Tue 4 Nov 2008 524,288 A.SH. --- "C:\Windows\ERDNT\subs\SOFTWARE{00000001-8c96-0009-0000-000000000000}.TMContainer00000000000000000002.regtrans-ms" Tue 4 Nov 2008 524,288 A.SH. --- "C:\Windows\ERDNT\subs\SYSTEM{250834b7-750c-494d-bdc3-da86b6e2101b}.TMContainer00000000000000000001.regtrans-ms" Tue 4 Nov 2008 524,288 A.SH. --- "C:\Windows\ERDNT\subs\SYSTEM{250834b7-750c-494d-bdc3-da86b6e2101b}.TMContainer00000000000000000002.regtrans-ms" Tue 9 Sep 2008 524,288 A.SH. --- "C:\Windows\System32\SMI\Store\Machine\SCHEMA.DAT{3a53986d-6a70-11db-887c-d362bd253390}.TMContainer00000000000000000001.regtrans-ms" Thu 2 Nov 2006 524,288 A.SH. --- "C:\Windows\System32\SMI\Store\Machine\SCHEMA.DAT{3a53986d-6a70-11db-887c-d362bd253390}.TMContainer00000000000000000002.regtrans-ms" Sat 22 Nov 2008 524,288 A.SH. --- "C:\Users\tri\AppData\Local\Microsoft\Windows\UsrClass.dat{081a9088-7842-11dd-bec4-002186406fb8}.TMContainer00000000000000000001.regtrans-ms" Mon 1 Sep 2008 524,288 A.SH. --- "C:\Users\tri\AppData\Local\Microsoft\Windows\UsrClass.dat{081a9088-7842-11dd-bec4-002186406fb8}.TMContainer00000000000000000002.regtrans-ms" Program Folders: C:\Program Files\ Acrobat 5.0 Acronis Adobe Apple Software Update a-squared Anti-Malware a-squared Free Audiograbber Avira BUFFALO CA Yahoo! Anti-Spy Canon CanonBJ CCleaner Cisco Common Files Creative Creative Live! Cam CSR Dell Dell Support Center DellTPad DIFX EasyCash&Tax Efficient WMA MP3 Converter ElsterFormular Error Repair Professional ESTsoft FaxTalk Communicator FaxTalk NetOnHold FreePDF_XP Gemeinsame Dateien gs InstallShield Installation Information Internet Explorer Java Lexware Magic M4A to MP3 Converter Malwarebytes' Anti-Malware Microsoft Games Microsoft Works Movie Maker MozBackup Mozilla Firefox Mozilla Thunderbird MSBuild Nokia OpenOffice.org 2.4 PC Connectivity Solution Playlist Creator 3 QuickTime Real Reference Assemblies Roxio Softexe software4u Sonic Spybot - Search & Destroy Stardock Sunbelt Software Trend Micro TrueCrypt Uninstall Information VideoLAN WinASO Windows Calendar Windows Collaboration Windows Defender Windows Journal Windows Mail Windows Media Player Windows Messaging Windows NT Windows Photo Gallery Windows Sidebar Yahoo! C:\Program Files\Common Files\ Acronis Adobe Apple InstallShield Java Lexware microsoft shared Nokia PC Tools PCSuite PX Storage Engine Real Reallusion Roxio Shared Scanner Services Sonic Shared SpeechEngines supportsoft SureThing Shared System xing shared Add/Remove Programs: Windows-Treiberpaket - Nokia pccsmcfd (10/12/2007 6.85.4.0) Windows-Treiberpaket - Nokia Modem (05/22/2008 7.00.0.1) a-squared Free 3.5 Adobe Flash Player ActiveX Adobe Flash Player Plugin Advanced Audio FX Engine Advanced Video FX Engine Agere Systems USB 2.0 Soft Modem ALUpdate ALZip Avira AntiVir Personal - Free Antivirus Audiograbber 1.83 SE Dell Wireless WLAN Karte Windows-Treiberpaket - Nokia Modem (05/22/2008 3.8) Canon iP4500 series Benutzerregistrierung Canon My Printer CA Yahoo! Anti-Spy (remove only) Laptop Integrated Webcam Driver (1.00.01.0108) Cursor Hider Dell Webcam Center Dell Webcam Manager EasyCash&Tax 1.18 Efficient WMA MP3 Converter v0.98 FreePDF XP (Remove only) Google Desktop GPL Ghostscript 8.63 HijackThis 2.0.2 FaxTalk NetOnHold 1.6 Magic M4A to MP3 Converter 3.1 Malwarebytes' Anti-Malware CD-LabelPrint MozBackup 1.4.3 Mozilla Firefox (2.0.0.17) Mozilla Thunderbird (2.0.0.18) Nokia PC Suite Playlist Creator 3 RealPlayer RedMon - Redirection Port Monitor TrueCrypt BUFFALO NAS Navigator Uninstall of File Security Tool VideoLAN VLC media player 0.8.5 Roxio Creator Tools Roxio Activation Module Roxio Creator Data Canon iP4500 series PC Connectivity Solution Live! Cam Avatar MSVC80_x86 Google Toolbar for Internet Explorer Sunbelt Personal Firewall Roxio Update Manager Java(TM) 6 Update 5 Microsoft Works FaxTalk Communicator SE 4.7 FaxTalk NetOnHold 1.6 QuickSet Cisco PEAP Module Roxio Creator Copy AcronisTrueImageHome Live! Cam Avatar Creator Roxio Express Labeler 3 Apple Software Update Windows Media Player Firefox Plugin EDocs Microsoft Visual C++ 2005 Redistributable Cisco LEAP Module Roxio Creator Audio Roxio Creator BDAV Plugin Sonic CinePlayer Decoder Pack QuickTime Compatibility Pack für 2007 Office System Microsoft Office PowerPoint Viewer 2007 (German) Dell Touchpad Nokia PC Suite Adobe Reader 9 - Deutsch Spybot - Search & Destroy ElsterFormular 2007/2008 Cisco EAP-FAST Module Nokia Connectivity Cable Driver Roxio Creator DE OpenOffice.org 2.4 Vista Profile Pack Google Toolbar for Internet Explorer Dell Support Center Realtek High Definition Audio Driver Registry Optimierer 2.0 Dell Handbuch zum Einstieg Run Values: [HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\run] "QuickTime Task"="\"C:\\Program Files\\QuickTime\\QTTask.exe\" -atboottime" "avgnt"="\"C:\\Program Files\\Avira\\AntiVir PersonalEdition Classic\\avgnt.exe\" /min" [HKEY_CURRENT_USER\software\microsoft\windows\currentversion\run] "swg"="C:\\Program Files\\Google\\GoogleToolbarNotifier\\GoogleToolbarNotifier.exe" "PC Suite Tray"="\"C:\\Programme\\Nokia\\Nokia PC Suite 7\\PCSuite.exe\" -onlytray" "DellSupportCenter"="\"C:\\Program Files\\Dell Support Center\\bin\\sprtcmd.exe\" /P DellSupportCenter" "WMPNSCFG"="C:\\Program Files\\Windows Media Player\\WMPNSCFG.exe" "ehTray.exe"="C:\\Windows\\ehome\\ehTray.exe" "SpybotSD TeaTimer"="C:\\Program Files\\Spybot - Search & Destroy\\TeaTimer.exe" Bot Check: SERVICE_NAME: wscsvc DISPLAY_NAME : Sicherheitscenter START_TYPE : 2 AUTO_START SERVICE_NAME: sharedaccess DISPLAY_NAME : Gemeinsame Nutzung der Internetverbindung START_TYPE : 3 DEMAND_START SERVICE_NAME: wuauserv DISPLAY_NAME : Windows Update START_TYPE : 2 AUTO_START [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole] "EnableDCOM"="Y" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa] "restrictanonymous"=dword:00000000 [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update] "AUOptions"=dword:00000001 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center] "FirewallDisableNotify"=dword:00000000 "AntiVirusOverride"=dword:00000000 "AntiSpywareOverride"=dword:00000000 "FirewallOverride"=dword:00000000 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center] "WaitToKillServiceTimeout"="20000" [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] "SFCDisable"=dword:00000000 "Shell"="Explorer.exe" "Userinit"="C:\\Windows\\system32\\userinit.exe," [HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\shell extensions] [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters] "TransportBindName"="\\Device\\" ShellExecuteHooks: Environment: HKEY_LOCAL_MACHINE\system\currentcontrolset\control\session manager\environment ComSpec REG_EXPAND_SZ %SystemRoot%\system32\cmd.exe OS REG_SZ Windows_NT Path REG_EXPAND_SZ %systemroot%\system32;%systemroot%;%systemroot%\system32\wbem;C:\Program Files\PC Connectivity Solution;C:\Program Files\Common Files\Roxio Shared\DLLShared;C:\Program Files\Common Files\Roxio Shared\9.0\DLLShared;C:\Program Files\Sybase\SQL Anywhere 7\Win32;C:\Programme\ESTsoft\ALZip;C:\Program Files\QuickTime\QTSystem PATHEXT REG_SZ .COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSH;.MSC TEMP REG_EXPAND_SZ %SystemRoot%\TEMP TMP REG_EXPAND_SZ %SystemRoot%\TEMP USERNAME REG_SZ SYSTEM windir REG_EXPAND_SZ %SystemRoot% TRACE_FORMAT_SEARCH_PATH REG_EXPAND_SZ \\NTREL202.ntdev.corp.microsoft.com\4F18C3A5-CA09-4DBD-B6FC-219FDD4C6BE0\TraceFormat DFSTRACINGON REG_EXPAND_SZ FALSE RoxioCentral REG_SZ C:\Program Files\Common Files\Roxio Shared\9.0\Roxio Central33\ CLASSPATH REG_SZ .;C:\Program Files\Java\jre1.6.0_05\lib\ext\QTJava.zip QTJAVA REG_SZ C:\Program Files\Java\jre1.6.0_05\lib\ext\QTJava.zip SecurityProviders: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders SecurityProviders REG_SZ credssp.dll Authentication Packages: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa Authentication Packages REG_MULTI_SZ msv1_0\0relog_ap\0\0 Subsystem Startup: [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems] "Windows"="%SystemRoot%\system32\csrss.exe ObjectDirectory=\Windows SharedSection=1024,12288,512 Windows=On SubSystemType=Windows ServerDll=basesrv,1 ServerDll=winsrv:UserServerDllInitialization,3 ServerDll=winsrv:ConServerDllInitialization,2 ProfileControl=Off MaxRequestThreads=16" Midi Drivers: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32] "midi"="wdmaud.drv" Non-Default IFEO Debugger: Non-Default Installed Components: Non-Default Safeboot Minimal: HKEY_LOCAL_MACHINE\system\currentcontrolset\control\safeboot\minimal\appinfo <NO NAME> REG_SZ Service HKEY_LOCAL_MACHINE\system\currentcontrolset\control\safeboot\minimal\keyiso <NO NAME> REG_SZ Service HKEY_LOCAL_MACHINE\system\currentcontrolset\control\safeboot\minimal\ntds <NO NAME> REG_SZ Service HKEY_LOCAL_MACHINE\system\currentcontrolset\control\safeboot\minimal\procexp90.sys <NO NAME> REG_SZ Driver HKEY_LOCAL_MACHINE\system\currentcontrolset\control\safeboot\minimal\profsvc <NO NAME> REG_SZ Service HKEY_LOCAL_MACHINE\system\currentcontrolset\control\safeboot\minimal\psexesvc <NO NAME> REG_SZ Service HKEY_LOCAL_MACHINE\system\currentcontrolset\control\safeboot\minimal\sacsvr <NO NAME> REG_SZ Service HKEY_LOCAL_MACHINE\system\currentcontrolset\control\safeboot\minimal\swprv <NO NAME> REG_SZ Service HKEY_LOCAL_MACHINE\system\currentcontrolset\control\safeboot\minimal\tabletinputservice <NO NAME> REG_SZ Service HKEY_LOCAL_MACHINE\system\currentcontrolset\control\safeboot\minimal\tbs <NO NAME> REG_SZ Service HKEY_LOCAL_MACHINE\system\currentcontrolset\control\safeboot\minimal\trustedinstaller <NO NAME> REG_SZ Service HKEY_LOCAL_MACHINE\system\currentcontrolset\control\safeboot\minimal\volmgr.sys <NO NAME> REG_SZ Driver HKEY_LOCAL_MACHINE\system\currentcontrolset\control\safeboot\minimal\volmgrx.sys <NO NAME> REG_SZ Driver HKEY_LOCAL_MACHINE\system\currentcontrolset\control\safeboot\minimal\wdf01000.sys <NO NAME> REG_SZ Driver HKEY_LOCAL_MACHINE\system\currentcontrolset\control\safeboot\minimal\windefend <NO NAME> REG_SZ Service HKEY_LOCAL_MACHINE\system\currentcontrolset\control\safeboot\minimal\{6bdd1fc1-810f-11d0-bec7-08002be2092f} <NO NAME> REG_SZ IEEE 1394 Bus host controllers HKEY_LOCAL_MACHINE\system\currentcontrolset\control\safeboot\minimal\{d48179be-ec20-11d1-b6b8-00c04fa372a7} <NO NAME> REG_SZ SBP2 IEEE 1394 Devices HKEY_LOCAL_MACHINE\system\currentcontrolset\control\safeboot\minimal\{d94ee5d8-d189-4994-83d2-f68d7d41b0e6} <NO NAME> REG_SZ SecurityDevices File Associations: [HKEY_CLASSES_ROOT\batfile\shell\open\command] @="\"%1\" %*" [HKEY_CLASSES_ROOT\cmdfile\shell\open\command] @="\"%1\" %*" [HKEY_CLASSES_ROOT\comfile\shell\open\command] @="\"%1\" %*" [HKEY_CLASSES_ROOT\exefile\shell\open\command] @="\"%1\" %*" "IsolatedCommand"="\"%1\" %*" [HKEY_CLASSES_ROOT\htafile\shell\open\command] @="C:\\Windows\\system32\\mshta.exe \"%1\" %*" [HKEY_CLASSES_ROOT\http\shell\open\command] @="\"C:\\Program Files\\Internet Explorer\\IEXPLORE.EXE\" -nohome" [HKEY_CLASSES_ROOT\htmlfile\shell\open\command] @="\"C:\\Program Files\\Internet Explorer\\IEXPLORE.EXE\" -nohome" [HKEY_CLASSES_ROOT\regedit\shell\open\command] @="regedit.exe %1" [HKEY_CLASSES_ROOT\regfile\shell\open\command] @="regedit.exe \"%1\"" [HKEY_CLASSES_ROOT\scrfile\shell\open\command] @="\"%1\" /S" [HKEY_CLASSES_ROOT\txtfile\shell\open\command] @="%SystemRoot%\system32\NOTEPAD.EXE %1" Finished! |
|
|
||
23.11.2008, 16:39
Moderator
Beiträge: 5694 |
#4
Hast du die 32 oder die 64 Vista Version?
>> Wende Combofix an und poste das Log: http://www.virus-protect.org/artikel/tools/combofix.html >> Mach ein Onlinescan mit Bitdefender und poste das Log: http://virus-protect.org/artikel/tools/bitdefender.html Gruss Swiss |
|
|
||
23.11.2008, 20:48
...neu hier
Themenstarter Beiträge: 8 |
#5
hallo swiss,
ich hab die 32er-version. anbei das log von combofix. leider kann ich den bitdefender online-suchlauf nicht duchführen - trotz des öffnens von ie als adin und freischalten des ie bei der sunbelt-firewall. der bricht ungeähr in der hälfte der update-aktualisierung ab?! danke und grüße thomas ComboFix 08-11-22.02 - tri 2008-11-23 17:16:38.2 - NTFSx86 Microsoft® Windows Vista™ Home Premium 6.0.6001.1.1252.1.1031.18.1776 [GMT 1:00] ausgeführt von:: c:\users\tri\Downloads\TrojanerEntferner\ComboFix.exe . ((((((((((((((((((((((( Dateien erstellt von 2008-10-23 bis 2008-11-23 )))))))))))))))))))))))))))))) . 2008-11-23 17:05 . 2008-11-23 17:05 <DIR> d-------- C:\Thunderbird 2008-11-22 20:37 . 2008-11-22 20:45 <DIR> d-------- c:\users\All Users\SecTaskMan 2008-11-22 20:37 . 2008-11-22 20:45 <DIR> d-------- c:\programdata\SecTaskMan 2008-11-22 20:34 . 2008-11-22 20:34 <DIR> d-------- c:\program files\Security Task Manager 2008-11-22 19:35 . 2008-11-22 19:35 <DIR> d-------- c:\program files\Java 2008-11-22 19:35 . 2008-11-22 19:35 410,976 --a------ c:\windows\System32\deploytk.dll 2008-11-22 18:45 . 2008-11-22 18:56 <DIR> d-------- C:\SDFix 2008-11-22 18:35 . 2008-11-22 18:33 1,529,241 --a------ C:\SDFix.exe 2008-11-15 15:57 . 2008-11-15 15:57 <DIR> d-------- c:\program files\Stardock 2008-11-15 15:44 . 2008-11-15 15:44 <DIR> d-------- c:\program files\Softexe 2008-11-10 20:10 . 2008-11-21 09:11 <DIR> d-------- c:\program files\Spybot - Search & Destroy 2008-11-10 18:01 . 2008-11-21 15:02 <DIR> d-------- c:\program files\a-squared Free 2008-11-08 00:32 . 2008-11-08 00:32 <DIR> d-------- c:\users\All Users\Avira 2008-11-08 00:32 . 2008-11-08 00:32 <DIR> d-------- c:\programdata\Avira 2008-11-08 00:32 . 2008-11-08 00:32 <DIR> d-------- c:\program files\Avira 2008-11-08 00:26 . 2008-11-08 00:26 <DIR> d-------- c:\users\All Users\Avg8 2008-11-08 00:26 . 2008-11-08 00:26 <DIR> d-------- c:\programdata\Avg8 2008-11-05 18:46 . 2008-11-05 18:47 <DIR> d-------- c:\program files\Malwarebytes' Anti-Malware 2008-11-05 18:46 . 2008-10-22 16:10 38,496 --a------ c:\windows\System32\drivers\mbamswissarmy.sys 2008-11-05 18:46 . 2008-10-22 16:10 15,504 --a------ c:\windows\System32\drivers\mbam.sys 2008-11-03 13:28 . 2008-11-03 13:27 160,792 --a------ c:\windows\System32\drivers\pctfw2.sys 2008-11-03 13:26 . 2008-11-07 09:51 <DIR> d-------- c:\program files\Common Files\PC Tools 2008-10-29 16:19 . 2008-10-29 16:19 <DIR> d-------- c:\users\All Users\Apple Computer 2008-10-29 16:19 . 2008-10-29 16:19 <DIR> d-------- c:\programdata\Apple Computer 2008-10-29 16:19 . 2008-10-29 16:19 <DIR> d-------- c:\program files\QuickTime 2008-10-29 16:19 . 2008-10-29 16:19 <DIR> d-------- c:\program files\Common Files\Apple 2008-10-29 16:16 . 2008-10-29 16:16 <DIR> d-------- c:\users\All Users\Apple 2008-10-29 16:16 . 2008-10-29 16:16 <DIR> d-------- c:\programdata\Apple 2008-10-29 16:16 . 2008-10-29 16:17 <DIR> d-------- c:\program files\Apple Software Update 2008-10-24 22:07 . 2008-10-24 22:07 <DIR> d-------- c:\users\tri\AppData\Roaming\CSR 2008-10-24 22:07 . 2008-10-24 22:07 <DIR> d-------- c:\program files\CSR 2008-10-24 18:35 . 2008-10-24 18:35 <DIR> d-------- c:\program files\Magic M4A to MP3 Converter 2008-10-24 18:10 . 2008-10-24 18:10 <DIR> d-------- c:\program files\Efficient WMA MP3 Converter 2008-10-24 07:23 . 2008-10-24 07:23 <DIR> d-------- c:\users\tri\AppData\Roaming\Toolbars 2008-10-24 07:23 . 2008-10-24 07:23 <DIR> d-------- c:\users\tri\AppData\Roaming\Desktopicon 2008-10-24 07:23 . 2008-10-24 07:24 <DIR> d-------- c:\program files\Audiograbber 2008-10-23 11:58 . 2008-10-24 20:56 32 --a------ c:\windows\0 2008-10-23 11:58 . 2008-10-23 11:58 0 --a------ c:\windows\System32\0 . (((((((((((((((((((((((((((((((((((( Find3M Bericht )))))))))))))))))))))))))))))))))))))))))))))))))))))) . 2008-11-23 16:27 --------- d-----w c:\users\tri\AppData\Roaming\OpenOffice.org2 2008-11-23 13:54 --------- d-----w c:\programdata\Spybot - Search & Destroy 2008-11-21 15:02 --------- d-----w c:\program files\Mozilla Thunderbird 2008-11-18 10:59 --------- d-----w c:\programdata\FreePDF 2008-11-10 16:46 --------- d-----w c:\program files\a-squared Anti-Malware 2008-11-10 16:18 --------- d---a-w c:\programdata\TEMP 2008-11-05 10:10 --------- d--h--w c:\program files\InstallShield Installation Information 2008-11-05 10:10 --------- d-----w c:\program files\Lexware 2008-11-05 10:10 --------- d-----w c:\program files\Common Files\Lexware 2008-11-05 08:49 --------- d-----w c:\programdata\Roxio 2008-10-21 15:49 441,760 ----a-w c:\windows\system32\drivers\timntr.sys 2008-10-21 15:49 44,384 ----a-w c:\windows\system32\drivers\tifsfilt.sys 2008-10-21 15:49 368,480 ----a-w c:\windows\system32\drivers\tdrpman.sys 2008-10-21 15:49 132,224 ----a-w c:\windows\system32\drivers\snapman.sys 2008-10-21 15:49 --------- d-----w c:\program files\Common Files\Acronis 2008-10-18 19:51 --------- d-----w c:\users\tri\AppData\Roaming\TrueCrypt 2008-10-18 19:02 --------- d-----w c:\users\tri\AppData\Roaming\ESTsoft 2008-10-18 19:02 --------- d-----w c:\program files\ESTsoft 2008-10-18 18:41 --------- d-----w c:\program files\Trend Micro 2008-10-18 18:35 --------- d-----w c:\users\tri\AppData\Roaming\dvdcss 2008-10-18 10:58 --------- d-----w c:\users\tri\AppData\Roaming\Malwarebytes 2008-10-18 10:58 --------- d-----w c:\programdata\Malwarebytes 2008-10-18 10:46 --------- d-----w c:\program files\CCleaner 2008-10-18 10:44 --------- d-----w c:\program files\Yahoo! 2008-10-18 09:39 235,840 ----a-w c:\windows\system32\drivers\truecrypt.sys 2008-10-18 09:39 --------- d-----w c:\program files\TrueCrypt 2008-10-11 13:18 --------- d-----w c:\program files\CA Yahoo! Anti-Spy 2008-10-11 13:16 --------- d-----w c:\program files\Common Files\Scanner 2008-10-11 13:02 --------- d-----w c:\program files\FaxTalk Communicator 2008-10-11 13:00 --------- d-----w c:\programdata\Thought Communications 2008-10-11 12:19 --------- d-----w c:\program files\FaxTalk NetOnHold 2008-10-10 19:53 --------- d-----w c:\programdata\Acronis 2008-10-07 14:48 --------- d-----w c:\program files\Error Repair Professional 2008-10-07 08:35 --------- d-----w c:\program files\Playlist Creator 3 2008-10-06 13:27 --------- d-----w c:\users\tri\AppData\Roaming\CD-LabelPrint 2008-10-01 14:33 --------- d-----w c:\programdata\WindowsSearch 2008-10-01 13:31 --------- d-----w c:\users\tri\AppData\Roaming\Creative 2008-10-01 09:11 --------- d-----w c:\programdata\PC Tools 2008-09-23 18:25 --------- d-----w c:\users\tri\AppData\Roaming\vlc 2008-09-23 18:24 --------- d-----w c:\program files\VideoLAN 2008-09-02 09:23 442 ----a-w c:\users\tri\AppData\Roaming\wklnhst.dat 2008-01-21 02:43 174 --sha-w c:\program files\desktop.ini 2008-08-09 08:05 76 --sh--r c:\windows\CT4CET.bin . (((((((((((((((((((((((((((( Autostartpunkte der Registrierung )))))))))))))))))))))))))))))))))))))))) . . *Hinweis* leere Einträge & legitime Standardeinträge werden nicht angezeigt. REGEDIT4 [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "WMPNSCFG"="c:\program files\Windows Media Player\WMPNSCFG.exe" [2008-01-21 202240] "ehTray.exe"="c:\windows\ehome\ehTray.exe" [2008-01-21 125952] "SpybotSD TeaTimer"="c:\program files\Spybot - Search & Destroy\TeaTimer.exe" [2008-09-16 1833296] [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "QuickTime Task"="c:\program files\QuickTime\QTTask.exe" [2008-09-06 413696] "avgnt"="c:\program files\Avira\AntiVir PersonalEdition Classic\avgnt.exe" [2008-06-12 266497] c:\users\tri\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\ BUFFALO NAS Navigator.lnk - c:\program files\BUFFALO\NASNAVI\NasNavi.exe [2008-04-25 1230256] Cursor Hider.lnk - c:\program files\Softexe\Cursor Hider\CursorHider.exe [2007-10-22 497664] NAS Scheduler.lnk - c:\program files\BUFFALO\NASNAVI\nassche.exe [2008-09-09 200704] OpenOffice.org 2.4.lnk - c:\program files\OpenOffice.org 2.4\program\quickstart.exe [2008-01-21 393216] c:\programdata\Microsoft\Windows\Start Menu\Programs\Startup\ QuickSet.lnk - c:\program files\Dell\QuickSet\quickset.exe [2008-02-22 1193240] [HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\policies\system] "EnableUIADesktopToggle"= 0 (0x0) [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Wdf01000.sys] @="Driver" [HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\DellSupportCenter] --a------ 2008-03-11 11:44 202544 c:\program files\Dell Support Center\bin\sprtcmd.exe [HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\PC Suite Tray] --a------ 2008-08-11 07:31 1124352 c:\programme\Nokia\Nokia PC Suite 7\PCSuite.exe [HKEY_LOCAL_MACHINE\software\microsoft\security center\Svc\S-1-5-21-482242281-1869312470-1521840184-1000] "EnableNotificationsRef"=dword:00000001 [HKLM\~\services\sharedaccess\parameters\firewallpolicy\DomainProfile] "EnableFirewall"= 0 (0x0) [HKLM\~\services\sharedaccess\parameters\firewallpolicy\FirewallRules] "{6216C6EC-43B7-407B-BE3D-C34D7215D16E}"= UDP:c:\program files\BUFFALO\NASNAVI\NasInst.exe:BUFFALO NAS Navigator Inst "{7147761D-7E58-41C6-82E9-213EF54D83C9}"= TCP:c:\program files\BUFFALO\NASNAVI\NasInst.exe:BUFFALO NAS Navigator Inst "{A1B95928-CF6C-42B6-9D5C-CD4FC421A69B}"= UDP:c:\program files\BUFFALO\NASNAVI\NasNavi.exe:BUFFALO NAS Navigator2 "{E807C22D-E3BE-4BA5-BC0C-255D96ECE145}"= TCP:c:\program files\BUFFALO\NASNAVI\NasNavi.exe:BUFFALO NAS Navigator2 [HKLM\~\services\sharedaccess\parameters\firewallpolicy\PublicProfile] "EnableFirewall"= 0 (0x0) [HKLM\~\services\sharedaccess\parameters\firewallpolicy\StandardProfile] "EnableFirewall"= 0 (0x0) R1 pctfw2;pctfw2;\??\c:\windows\System32\drivers\pctfw2.sys [2008-11-03 160792] R1 SbFw;SbFw;c:\windows\system32\drivers\SbFw.sys [2008-06-21 269736] R1 sbhips;Sunbelt HIPS Driver;c:\windows\system32\drivers\sbhips.sys [2008-06-21 66600] R2 AERTFilters;Andrea RT Filters Service;c:\windows\system32\AERTSrv.exe [2008-08-09 77824] R2 BthFilterHelper;Bluetooth Feature Support;"c:\program files\CSR\Vista Profile Pack\BthFilterHelper.exe" [2006-11-07 127488] R2 NasPmService;NAS PM Service;c:\program files\BUFFALO\NASNAVI\nassvc.exe -Service_Execute -dcyc=60 -dto=3 -dluc=0 -dmin=1 -dmax=60 -dflc=0 -apc=0 -log=0 -pm=1 -pall=1 -phttp=0 -pbc=0 -ppro=0 -pcyc=0 -pmin=1 -pmax=60 -pflc=0 [] R2 SbPF.Launcher;SbPF.Launcher;"c:\program files\Sunbelt Software\Personal Firewall\SbPFLnch.exe" [2008-07-01 95528] R2 SPF4;Sunbelt Personal Firewall 4;"c:\program files\Sunbelt Software\Personal Firewall\SbPFSvc.exe" [2008-07-01 1357096] R3 O2MDRDR;O2MDRDR;c:\windows\system32\DRIVERS\o2media.sys [2008-08-09 48472] R3 O2SDRDR;O2SDRDR;c:\windows\system32\DRIVERS\o2sd.sys [2008-08-09 43480] R3 OEM13Vfx;Creative Camera OEM013 Video VFX Driver;c:\windows\system32\DRIVERS\OEM13Vfx.sys [2008-08-09 7424] R3 OEM13Vid;Creative Camera OEM013 Driver;c:\windows\system32\DRIVERS\OEM13Vid.sys [2008-08-09 235200] R3 SBFWIMCL;Sunbelt Software Firewall NDIS IM Filter Miniport;c:\windows\system32\DRIVERS\sbfwim.sys [2008-09-01 65576] S3 BTHFILT;Bluetooth-Befehlsfilter;c:\windows\system32\DRIVERS\BthFilt.sys [2008-08-09 13824] S3 VST_DPV;VST_DPV;c:\windows\system32\DRIVERS\VSTDPV3.SYS [2008-01-21 987648] S3 VSTHWBS2;VSTHWBS2;c:\windows\system32\DRIVERS\VSTBS23.SYS [2008-01-21 251904] S4 ErrDev;Microsoft Hardware Error Device Driver;c:\windows\system32\drivers\errdev.sys [2008-01-21 6656] S4 MegaSR;MegaSR;c:\windows\system32\drivers\megasr.sys [2008-01-21 386616] [HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\svchost] bthsvcs REG_MULTI_SZ BthServ . Inhalt des "geplante Tasks" Ordners 2008-11-23 c:\windows\Tasks\User_Feed_Synchronization-{412BF4BD-F87C-4ADD-BE45-B9B985A9E378}.job - c:\windows\system32\msfeedssync.exe [2008-01-21 03:24] . . ------- Zusätzlicher Suchlauf ------- . FireFox -: Profile - c:\users\tri\AppData\Roaming\Mozilla\Firefox\Profiles\y45u50h8.default\ FireFox -: prefs.js - STARTUP.HOMEPAGE - hxxp://www.google.de . ************************************************************************** catchme 0.3.1367 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net Rootkit scan 2008-11-23 17:25:57 Windows 6.0.6001 Service Pack 1 NTFS Scanne versteckte Prozesse... Scanne versteckte Autostarteinträge... Scanne versteckte Dateien... Scan erfolgreich abgeschlossen versteckte Dateien: 0 ************************************************************************** . --------------------- Durch laufende Prozesse gestartete DLLs --------------------- - - - - - - - > 'lsass.exe'(760) c:\windows\system32\relog_ap.dll . ------------------------ Weitere laufende Prozesse ------------------------ . c:\windows\System32\audiodg.exe c:\windows\System32\WLTRYSVC.EXE c:\windows\System32\BCMWLTRY.EXE c:\windows\System32\wlanext.exe c:\program files\Avira\AntiVir PersonalEdition Classic\sched.exe c:\program files\a-squared Free\a2service.exe c:\program files\Common Files\Acronis\Schedule2\schedul2.exe c:\windows\System32\agrsmsvc.exe c:\program files\Avira\AntiVir PersonalEdition Classic\avguard.exe c:\program files\BUFFALO\NASNAVI\nassvc.exe c:\program files\Dell Support Center\bin\sprtsvc.exe c:\program files\Common Files\Acronis\Fomatik\TrueImageTryStartService.exe c:\program files\Sunbelt Software\Personal Firewall\SbPFCl.exe c:\windows\System32\conime.exe c:\program files\Windows Media Player\wmpnetwk.exe c:\windows\ehome\ehmsas.exe c:\program files\OpenOffice.org 2.4\program\soffice.exe c:\program files\OpenOffice.org 2.4\program\soffice.bin c:\windows\System32\wbem\WMIADAP.exe c:\windows\System32\dllhost.exe . ************************************************************************** . Zeit der Fertigstellung: 2008-11-23 17:30:56 - PC wurde neu gestartet [tri] ComboFix-quarantined-files.txt 2008-11-23 16:30:45 ComboFix2.txt 2008-11-04 21:05:46 ComboFix3.txt 2008-11-03 15:55:11 Vor Suchlauf: 21 Verzeichnis(se), 93,071,532,032 Bytes frei Nach Suchlauf: 21 Verzeichnis(se), 93,039,718,400 Bytes frei 208 |
|
|
||
23.11.2008, 22:07
Moderator
Beiträge: 5694 |
#6
Stelle Antivir so ein wie hier beschrieben und scanne, poste den Report und dannach wieder zurückstellen:
http://board.protecus.de/t23979.htm Gruss Swiss |
|
|
||
24.11.2008, 00:53
...neu hier
Themenstarter Beiträge: 8 |
#7
hallo swiss,
... das hat ganz schön lange gedauert! der hat ziemlich viel bei meinen mails in thunderbird gefunden. wundere dich nicht, dass alles doppelt ist, weil ich mir vor combofix den ordner thunderbird nochmal gesichert hatte. von dem loveletter-virus bei "...buchhaltung" weiss ich. ich habe die entsprechenden archive nicht mehr geöffnet. dann ist der doch nicht mehr aktiv? was ist davon bedenklich? soll ich die entsprechenden mails löschen bzw. was schlägst du vor? danke und grüße thomas Avira AntiVir Personal Erstellungsdatum der Reportdatei: 2008-11-23 22:21 Es wird nach 1044087 Virenstämmen gesucht. Lizenznehmer: Avira AntiVir PersonalEdition Classic Seriennummer: 0000149996-ADJIE-0001 Plattform: Windows Vista Windowsversion: (Service Pack 1) [6.0.6001] Boot Modus: Normal gebootet Benutzername: SYSTEM Computername: DELL-LAPTOP Versionsinformationen: BUILD.DAT : 8.2.0.336 16933 Bytes 2008-10-30 11:40:00 AVSCAN.EXE : 8.1.4.7 315649 Bytes 2008-06-26 09:57:49 AVSCAN.DLL : 8.1.4.0 48897 Bytes 2008-05-09 12:27:06 LUKE.DLL : 8.1.4.5 164097 Bytes 2008-06-12 13:44:16 LUKERES.DLL : 8.1.4.0 12545 Bytes 2008-05-09 12:40:42 ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 2008-10-27 23:36:21 ANTIVIR1.VDF : 7.1.0.56 411136 Bytes 2008-11-09 08:58:41 ANTIVIR2.VDF : 7.1.0.89 221184 Bytes 2008-11-16 07:28:27 ANTIVIR3.VDF : 7.1.0.116 134144 Bytes 2008-11-20 19:22:42 Engineversion : 8.2.0.34 AEVDF.DLL : 8.1.0.6 102772 Bytes 2008-10-14 11:05:56 AESCRIPT.DLL : 8.1.1.15 332156 Bytes 2008-11-12 18:40:36 AESCN.DLL : 8.1.1.5 123251 Bytes 2008-11-07 23:36:43 AERDL.DLL : 8.1.1.3 438645 Bytes 2008-11-07 23:36:42 AEPACK.DLL : 8.1.3.4 393591 Bytes 2008-11-12 18:40:35 AEOFFICE.DLL : 8.1.0.30 196986 Bytes 2008-11-07 23:36:38 AEHEUR.DLL : 8.1.0.71 1487222 Bytes 2008-11-07 23:36:36 AEHELP.DLL : 8.1.2.0 119159 Bytes 2008-11-19 19:20:56 AEGEN.DLL : 8.1.1.4 319861 Bytes 2008-11-19 19:20:55 AEEMU.DLL : 8.1.0.9 393588 Bytes 2008-10-14 11:05:56 AECORE.DLL : 8.1.5.0 172407 Bytes 2008-11-19 19:20:53 AEBB.DLL : 8.1.0.3 53618 Bytes 2008-10-14 11:05:56 AVWINLL.DLL : 1.0.0.12 15105 Bytes 2008-07-09 09:40:02 AVPREF.DLL : 8.0.2.0 38657 Bytes 2008-05-16 10:27:58 AVREP.DLL : 8.0.0.2 98344 Bytes 2008-11-07 23:36:26 AVREG.DLL : 8.0.0.1 33537 Bytes 2008-05-09 12:26:37 AVARKT.DLL : 1.0.0.23 307457 Bytes 2008-02-12 09:29:19 AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 2008-06-12 13:27:46 SQLITE3.DLL : 3.3.17.1 339968 Bytes 2008-01-22 18:28:02 SMTPLIB.DLL : 1.2.0.23 28929 Bytes 2008-06-12 13:49:36 NETNT.DLL : 8.0.0.1 7937 Bytes 2008-01-25 13:05:07 RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 2008-06-12 14:45:01 RCTEXT.DLL : 8.0.52.0 86273 Bytes 2008-06-27 14:32:05 Konfiguration für den aktuellen Suchlauf: Job Name.........................: Vollständige Systemprüfung Konfigurationsdatei..............: C:\program files\avira\antivir personaledition classic\sysscan.avp Protokollierung..................: niedrig Primäre Aktion...................: interaktiv Sekundäre Aktion.................: ignorieren Durchsuche Masterbootsektoren....: ein Durchsuche Bootsektoren..........: ein Bootsektoren.....................: C:, D:, Durchsuche aktive Programme......: ein Durchsuche Registrierung.........: ein Suche nach Rootkits..............: ein Datei Suchmodus..................: Alle Dateien Durchsuche Archive...............: ein Rekursionstiefe einschränken.....: 20 Archiv Smart Extensions..........: ein Abweichende Archivtypen..........: +BSD Mailbox, +Netscape/Mozilla Mailbox, +Eudora Mailbox, +Squid cache, +Pegasus Mailbox, +MS Outlook Mailbox, Makrovirenheuristik..............: ein Dateiheuristik...................: hoch Abweichende Gefahrenkategorien...: +GAME,+JOKE,+PCK,+SPR, Beginn des Suchlaufs: 2008-11-23 22:21 Der Suchlauf nach versteckten Objekten wird begonnen. Es wurden '113217' Objekte überprüft, '0' versteckte Objekte wurden gefunden. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'soffice.bin' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WmiPrvSE.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'soffice.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ehmsas.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SbPFCl.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TrueImageTryStartService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sprtsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nassche.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'CursorHider.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NasNavi.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'quickset.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'GoogleToolbarNotifier.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TeaTimer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ehtray.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnscfg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SbPFSvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SbPFLnch.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nassvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'BthFilterHelper.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'agrsmsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AERTSrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'schedul2.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'dwm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'a2service.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'BCMWLTRY.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wlanext.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WLTRYSVC.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SLsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'audiodg.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Es wurden '58' Prozesse mit '58' Modulen durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen. Die Registry wurde durchsucht ( '35' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <OS> C:\ComboFix\hidec.exe [FUND] Enthält Erkennungsmuster des SPR/Tool.Hide.A-Programmes [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498dca84.qua' verschoben! C:\Users\tri\AppData\Roaming\Thunderbird\Profiles\ge1fxfss.default\Mail\Local Folders\Inbox [0] Archivtyp: Netscape/Mozilla Mailbox --> Mailbox_[From: Postbank <support@postbank.de>][Subject: Deutsche Postbank][Message-ID: <000101c58d55$8bc750c4$eb3bbb3f@postbank.de>]750.mim [1] Archivtyp: MIME --> file0.mim [2] Archivtyp: MIME --> file0.mim [3] Archivtyp: MIME --> file1.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: Deutsche Postbank AG <info@deutschepostbank-ag.][Subject: *** Spam *** + + + ONLINE BANKING + + +][Message-ID: <010001c2c768$e36db96f$15ffe08d@deutschepostban]1430.mim [1] Archivtyp: MIME --> file0.html [FUND] Ist das Trojanische Pferd TR/Spy.HTML.Bankfraud.II --> Mailbox_[From: Deutsche Bank <security@deutsche-bank.de>][Message-ID: <0258570583.20050805181517@deutsche-bank.de>][Subject: Deutsche Bank]1472.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: Deutsche Bank <security@deutsche-bank.de>][Message-ID: <0258570583.20050805181517@deutsche-bank.de>][Subject: Deutsche Bank]1472.mim [1] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [2] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [3] Archivtyp: MIME --> file1.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: <mail@opodo.de>][Message-ID: <01824486.20041222214307@opodo.de>][Subject: Ihre Opodo Tickets wurden bereits versandt]1704.mim [1] Archivtyp: MIME --> rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.TComBill.C --> Mailbox_[From: <Rechnung-Online@t-com.net>][Message-ID: <7661304167.20050509201836@t-com.net>][Subject: Rechnung Online Monat August 2005]1706.mim [1] Archivtyp: MIME --> T-com-Rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.TComBill.C --> Mailbox_[Message-ID: <003101c40c75$f474c9b9$eaaaceed@poemoz>][From: <mail@opodo.de>][Subject: Ihre Opodo Tickets wurden bereits versandt]1714.mim [1] Archivtyp: MIME --> rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.TComBill.C --> Mailbox_[From: "Handel" <handel@fiddex.pl>][Subject: ][Message-ID: <bafqnswlsfwioiqpouu@firma.de>]1770.mim [1] Archivtyp: MIME --> The_taxation.zip [2] Archivtyp: ZIP --> Taxes.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Bagle.BY --> Mailbox_[From: Postbank <security@postbank.de>][Message-ID: <9727602185.20050819001154@postbank.de>][Subject: Postbank Online Banking]1926.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: Postbank <security@postbank.de>][Message-ID: <9727602185.20050819001154@postbank.de>][Subject: Postbank Online Banking]1926.mim [1] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [2] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [3] Archivtyp: MIME --> file1.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: Security <security@postbank.de>][Message-ID: <2307325762.20050819001330@postbank.de>][Subject: Postbank Online Banking]1928.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: Security <security@postbank.de>][Message-ID: <2307325762.20050819001330@postbank.de>][Subject: Postbank Online Banking]1928.mim [1] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [2] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [3] Archivtyp: MIME --> file1.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[Message-ID: <1c3701c5b797$7b8e34b5$a6aa926d@kinki-kids.com>][From: Deutsche Bank <7brock@kinki-kids.com>][Subject: =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4gdW5kIEt1bmRp]2576.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[Message-ID: <1c3701c5b797$7b8e34b5$a6aa926d@kinki-kids.com>][From: Deutsche Bank <7brock@kinki-kids.com>][Subject: =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4gdW5kIEt1bmRp]2576.mim [1] Archivtyp: MIME --> file0.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> file0.mim [2] Archivtyp: MIME --> file1.html [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[From: "Handel" <handel@fiddex.pl>][Subject: ][Message-ID: <tmwkwhjjrcnkxiljnlx@firma.de>]2590.mim [1] Archivtyp: MIME --> new__price.zip [2] Archivtyp: ZIP --> price.cpl [FUND] Enthält Erkennungsmuster des Droppers DR/Bagle.P --> Mailbox_[Message-ID: <e26001c5bf84$f83c8569$b75d2a17@regiomontano.co][From: Deutsche Bank <3jethroh@regiomontano.com>][Subject: =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4gdW5kIEt1bmRp]2874.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[Message-ID: <e26001c5bf84$f83c8569$b75d2a17@regiomontano.co][From: Deutsche Bank <3jethroh@regiomontano.com>][Subject: =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4gdW5kIEt1bmRp]2874.mim [1] Archivtyp: MIME --> file0.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> file0.mim [2] Archivtyp: MIME --> file1.html [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[From: Security <security@postbank.de>][Message-ID: <1106192436.20051017022214@postbank.de>][Subject: Postbank Online]3676.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: Security <security@postbank.de>][Message-ID: <1106192436.20051017022214@postbank.de>][Subject: Postbank Online]3676.mim [1] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [2] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [3] Archivtyp: MIME --> file1.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[Message-ID: <998d01c5fc32$32c8a565$ca37f1d4@brainpod.com>][From: Deutsche Bank <6albatros@brainpod.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]5354.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[Message-ID: <998d01c5fc32$32c8a565$ca37f1d4@brainpod.com>][From: Deutsche Bank <6albatros@brainpod.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]5354.mim [1] Archivtyp: MIME --> file0.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> file0.mim [2] Archivtyp: MIME --> file0.txt [FUND] Ist das Trojanische Pferd TR/Spy.HTML.Bankfraud.KX.2 --> file1.html [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[From: Webmaster@mout0.freenet.de][Subject: Account Information][Message-ID: <51eabae9112.bc2ad89@mout0.freenet.de>]5854.mim [1] Archivtyp: MIME --> mout0-TextInfo.zip [FUND] Enthält Erkennungsmuster des Wurmes WORM/Sober.Y --> mout0-TextInfo.zip [2] Archivtyp: ZIP --> File-packed_dataInfo.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Sober.Y --> Mailbox_[Message-ID: <9e3b01c6078a$26fe38f5$3e00a821@allsaintsfan.co][From: Deutsche Bank <1claud@allsaintsfan.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]5938.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[Message-ID: <9e3b01c6078a$26fe38f5$3e00a821@allsaintsfan.co][From: Deutsche Bank <1claud@allsaintsfan.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]5938.mim [1] Archivtyp: MIME --> file0.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> file0.mim [2] Archivtyp: MIME --> file0.txt [FUND] Ist das Trojanische Pferd TR/Spy.HTML.Bankfraud.KX.2 --> file1.html [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[From: webmaster@yahoo.de][Subject: *DETECTED* Online User Violation]6662.mim [1] Archivtyp: MIME --> account-report.zip [FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF --> account-report.zip [2] Archivtyp: ZIP --> account-report.doc .pif [FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF --> Mailbox_[From: administrator@yahoo.de][Subject: Members Support]6774.mim [1] Archivtyp: MIME --> important-details.zip [FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF --> important-details.zip [2] Archivtyp: ZIP --> important-details.htm .pif [FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF --> Mailbox_[From: register@yahoo.de][Subject: EMAIL ACCOUNT SUSPENSION]6818.mim [1] Archivtyp: MIME --> account-report.zip [FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF --> account-report.zip [2] Archivtyp: ZIP --> account-report.txt .exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF --> Mailbox_[Subject: Sparkasse.de: wei?t du schon das Neueste?][From: support@sparkasse.de][Message-ID: <1F3aSZ-000JVV-Z9@cncln.online.ln.cn>]7120.mim [1] Archivtyp: MIME --> file0.html [FUND] Ist das Trojanische Pferd TR/Spy.HTML.Bankfraud.NN --> Mailbox_[Message-ID: <0a7701c626b2$917d02d2$4c87ec16@chocofan.com>][From: fabian dorab <9judi@chocofan.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]7250.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[Message-ID: <0a7701c626b2$917d02d2$4c87ec16@chocofan.com>][From: fabian dorab <9judi@chocofan.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]7250.mim [1] Archivtyp: MIME --> file0.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> file0.mim [2] Archivtyp: MIME --> file0.txt [FUND] Ist das Trojanische Pferd TR/Spy.HTML.Bankfraud.KX.1 --> file1.html [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[Message-ID: <002a01c62dad$630ba51c$0201a8c0@home-nathalie>][From: post@postcard.com][Subject: *** Spam *** You have received a postcard]7508.mim [FUND] Ist das Trojanische Pferd TR/Spy.Small.dg.eml --> Mailbox_[Message-ID: <002a01c62dad$630ba51c$0201a8c0@home-nathalie>][From: post@postcard.com][Subject: *** Spam *** You have received a postcard]7508.mim [1] Archivtyp: MIME --> file1.html [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Dldr.Small.CG --> Mailbox_[Message-ID: <002101c62f6f$f1b71742$4801a8c0@FT-5ADE4C5859C2][From: post@postcard.com][Subject: *** Spam *** You have received a postcard! i]7550.mim [1] Archivtyp: MIME --> file1.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Dldr.Ha.GH.4.A --> Mailbox_[Message-ID: <545961109.20000601512411@ebay.de>][From: Ebay.de <billing@ebay.de>][Subject: eBay AG Rechnung vom 01.06.2006]10340.mim [1] Archivtyp: MIME --> 01.06.2006-Rechnung-Ebay.pdf.zip [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> 01.06.2006-Rechnung-Ebay.pdf.zip [2] Archivtyp: ZIP --> 01.06.2006-Rechnung-Ebay.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.Agent.anb --> Mailbox_[Message-ID: <145261159.20030601602411@ebay.de>][From: %RND_RECHUNG <@FROM_EBAY>][Subject: EBAY]10608.mim [1] Archivtyp: MIME --> 16.06.2006-Ebay_Rechnung.pdf.zip [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> 16.06.2006-Ebay_Rechnung.pdf.zip [2] Archivtyp: ZIP --> Ebay_Rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill --> Mailbox_[Message-ID: <145261159.20030601602411@ebay.de>][From: %RND_RECHUNG <@FROM_EBAY>][Subject: EBAY]10610.mim [1] Archivtyp: MIME --> 16.06.2006-Ebay_Rechnung.pdf.zip [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> 16.06.2006-Ebay_Rechnung.pdf.zip [2] Archivtyp: ZIP --> Ebay_Rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill --> Mailbox_[Message-ID: <006a01c69550$5d21db20$6502a8c0@JK>][From: =?iso-8859-1?Q?Jens_K=F6rner?= <jens.koerner@fi][Subject: Fw: EBAY]10612.mim [1] Archivtyp: MIME --> 16.06.2006-Ebay_Rechnung.pdf.zip [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> 16.06.2006-Ebay_Rechnung.pdf.zip [2] Archivtyp: ZIP --> Ebay_Rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill --> Mailbox_[From: "Volksbanken Raiffeisenbanken" <infonum_33323vr][Subject: Volksbanken Raiffeisenbanken: Online-Banking -F]12232.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: "Volksbanken Raiffeisenbanken" <infonum_33323vr][Subject: Volksbanken Raiffeisenbanken: Online-Banking -F]12232.mim [1] Archivtyp: MIME --> file0.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[Subject: Sparkassen Online-Banking][From: "Sparkasse Finance" <sparkassebanking@t-online.][Message-ID: <1GZpGu-0007EX-2D@BORDER-gw.ACCESS.bm18.cen.tie]14640.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[Subject: Sparkassen Online-Banking][From: "Sparkasse Finance" <sparkassebanking@t-online.][Message-ID: <1GZpGu-0007EX-2D@BORDER-gw.ACCESS.bm18.cen.tie]14640.mim [1] Archivtyp: MIME --> file0.html [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[Message-ID: <200611132044.kADKiEkd020551@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken AG 2006" <onlines][Subject: amtliche Nachrichten -Tue, 14 Nov 2006 17:43:16]16184.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[Message-ID: <200611132044.kADKiEkd020551@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken AG 2006" <onlines][Subject: amtliche Nachrichten -Tue, 14 Nov 2006 17:43:16]16184.mim [1] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [2] Archivtyp: MIME --> file0.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[Message-ID: <200611132224.kADMOEtS020245@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken" <customerssuppor][Subject: Internet-Banking Tue, 14 Nov 2006 10:23:10 -080]16188.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[Message-ID: <200611132224.kADMOEtS020245@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken" <customerssuppor][Subject: Internet-Banking Tue, 14 Nov 2006 10:23:10 -080]16188.mim [1] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [2] Archivtyp: MIME --> file0.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[Message-ID: <200611140541.kAE5fU2W014602@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken AG 2006" <operato][Subject: eiliger Bescheid -Mon, 13 Nov 2006 21:41:18 -08]16196.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[Message-ID: <200611140541.kAE5fU2W014602@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken AG 2006" <operato][Subject: eiliger Bescheid -Mon, 13 Nov 2006 21:41:18 -08]16196.mim [1] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [2] Archivtyp: MIME --> file0.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: info@zipzoomfly.com][Message-ID: <54860141.93680917@buy.com>][Subject: Ihre Bestellung # 31968 von EUR 379.00 ist ange]16498.mim [1] Archivtyp: MIME --> rechnung_31968.exe [FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill.O --> Mailbox_[From: info@zipzoomfly.com][Message-ID: <54860141.93680917@buy.com>][Subject: Ihre Bestellung # 31968 von EUR 379.00 ist ange]16500.mim [1] Archivtyp: MIME --> rechnung_31968.exe [FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill.O --> Mailbox_[Message-ID: <003001c73598$71007eec$0201a8c0@D429ZD41>][From: "Volksbanken Raiffeisenbanken " <customer-supp][Subject: Volksbanken AG: Online-Banking Id: 5]17780.mim [1] Archivtyp: MIME --> file0.mim [2] Archivtyp: MIME --> file0.mim [3] Archivtyp: MIME --> file1.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[Message-ID: <002101c7357a$d7ef1d80$16b07dcc@bob>][From: "Volksbanken Raiffeisenbanken Support" <custom][Subject: Volksbanken Raiffeisenbanken AG Online-Banking ]17942.mim [1] Archivtyp: MIME --> file0.mim [2] Archivtyp: MIME --> file0.mim [3] Archivtyp: MIME --> file1.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[Message-ID: <001801c73ee5$94de2d90$6402a8c0@JK>][From: =?iso-8859-2?Q?Jens_K=F6rner?= <jens.koerner@fi][Subject: Fw: Ihre Gebuehreneinzugszentrale (GEZ) Rechnun]18170.mim [1] Archivtyp: MIME --> 1.zip [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> 1.zip [2] Archivtyp: ZIP --> GEZ_Rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.D --> Mailbox_[From: "1&1 Internet AG" <rechnung@1und1.de>][Message-ID: <53683409.20070125091604@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 30467182 vom 25]18284.mim [1] Archivtyp: MIME --> Rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.G --> Mailbox_[From: "1und1 AG" <automailer@1und1.de>][Message-ID: <78443296.20070125175017@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 30467182 vom 25]18300.mim [1] Archivtyp: MIME --> Rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.G --> Mailbox_[From: "1&1" <rechnungsstelle@1und1.de>][Message-ID: <829511458.20070126090250@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 30467182 vom 25]18302.mim [1] Archivtyp: MIME --> Rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.G --> Mailbox_[Message-ID: <001d01c741d5$7e2cdb1e$0201a8c0@heatherandnate>][From: "Volksbanken AG Support" <customers-support_op-][Subject: Bestatigen Sie bitte die Angaben von Ihrem onli]18332.mim [1] Archivtyp: MIME --> file0.mim [2] Archivtyp: MIME --> file0.mim [3] Archivtyp: MIME --> file1.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: "Von:" <billing2198@ebay.de>][Message-ID: <408613306.20070129131413@ebay.de>][Subject: Handlungsbedarf: Zahlung per Lastschrift 194958]18366.mim [1] Archivtyp: MIME --> E260883905016-Rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H --> Mailbox_[Message-ID: <A3D0CB31.1866870@c2i.net>][From: Sunrise Elektronik GmbH <Cecelia@c2i.net>][Subject: Ihre Bestellung # 17493 von EUR 453.00 ist ange]18368.mim [1] Archivtyp: MIME --> file0.mim [2] Archivtyp: MIME --> rechnung.exe [FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill.V --> Mailbox_[Message-ID: <2D2809F5.8799181@chronoexpres.com>][From: Sunrise Elektronik GmbH <Gabriela@chronoexpres.][Subject: Ihre Bestellung # 90665 von EUR 453.00 ist ange]18370.mim [1] Archivtyp: MIME --> file0.mim [2] Archivtyp: MIME --> rechnung.exe [FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill.V --> Mailbox_[From: "Bundeskriminalamt BKA" <Abteilung96596@bka.de>][Message-ID: <83842078.20070201160607@bka.de>][Subject: Ermittlungsverfahren Nr. 181969]18514.mim [1] Archivtyp: MIME --> 1285826.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.I --> Mailbox_[Message-ID: <2D9579DC.6940598@nis-portal.de>][From: 1&1 <Support@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 51415 vom 03.02]18624.mim [1] Archivtyp: MIME --> rechnung.zip.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H --> Mailbox_[Message-ID: <49088F3E.3067687@nileboats.com>][From: 1&1 <Support@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 44308 vom 03.02]18626.mim [1] Archivtyp: MIME --> rechnung.zip.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H --> Mailbox_[Message-ID: <8E5013DE.9001056@nitches.com>][From: 1&1 <rechnungsstelle@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 09548 vom 03.02]18628.mim [1] Archivtyp: MIME --> rechnung.zip.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H --> Mailbox_[Message-ID: <12B81190.0598118@nirvanaclub.com>][From: 1&1 <rechnungsstelle@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 79552 vom 03.02]18630.mim [1] Archivtyp: MIME --> rechnung.zip.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H --> Mailbox_[Message-ID: <321C65DB.3114255@njei.com>][From: 1&1 <rechnungsstelle@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 39328 vom 03.02]18632.mim [1] Archivtyp: MIME --> rechnung.zip.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H --> Mailbox_[Message-ID: <9F52368C.5152077@northwestern.edu>][From: 1&1 <Support@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 22663 vom 03.02]18634.mim [1] Archivtyp: MIME --> rechnung.zip.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H --> Mailbox_[Message-ID: <C9A7B459.9266008@nilsabbas.com>][From: 1&1 <Support@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 25947 vom 03.02]18636.mim [1] Archivtyp: MIME --> rechnung.zip.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H --> Mailbox_[Message-ID: <01c74b57$c70e2760$6c822ecf@hhumwleqxeoh>][From: "Tabak Import" <hhumwleqxeoh@agilience.com>][Subject: Zigaretten bis 3 Euro pro Packung sparen!]18850.mim [1] Archivtyp: MIME --> Anhang.rar [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> Mailbox_[From: "eBay.de" <support@ebay.de>][Message-ID: <84512262.20070209132825@ebay.de>][Subject: Ebay geanderter E-Mail-Adresse]18906.mim [1] Archivtyp: MIME --> Ebay-51880435.zip [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> Ebay-51880435.zip [2] Archivtyp: ZIP --> Ebay.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.P --> Mailbox_[Message-ID: <2447B285.7424978@uiuc.edu>][From: TMS Logistik <Dion@tms-logistik.de>][Subject: KD 26733 Webshop Bestellung 14.02.2007]19078.mim [1] Archivtyp: MIME --> auftrag-26733.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H --> Mailbox_[From: "Rechnung singles-4you.de" <Rechnung231@singles][Message-ID: <84533647.20070317074701@singles-4you.de>][Subject: singles-4you.de Anmeldung ID 82948194]20234.mim [1] Archivtyp: MIME --> 36734.zip [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.AC --> Mailbox_[From: Rechnungsstelle 1&1 Internet AG <rechnungsstell][Subject: 1&1 Internet AG - Ihre Rechnung 13547398 vom 25][Message-ID: <001901c76eea$620efae0$0100007f@user-6203171535]20504.mim [1] Archivtyp: MIME --> 400901 .zip [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> Mailbox_[Message-ID: <001001c78030$8ceb60d0$049977c4@oliveira588fa6>][From: "eBay.de" <admin@ebay.de>][Subject: Ebay geanderter E-Mail-Adresse]21140.mim [1] Archivtyp: MIME --> 06388.zip [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> 06388.zip [2] Archivtyp: ZIP --> Dokument.doc.exe [FUND] Ist das Trojanische Pferd TR/Dldr.Agent.98009 --> Mailbox_[Message-ID: <000f01c7805a$9f9e4470$00699b7c@infieri>][From: "eBay" <info@ebay.de>][Subject: Hinweis zu geanderter E-Mail-Adresse Ebay]21142.mim [1] Archivtyp: MIME --> 32527.zip [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> 32527.zip [2] Archivtyp: ZIP --> Dokument.doc.exe [FUND] Ist das Trojanische Pferd TR/Dldr.Agent.98009 --> Mailbox_[Subject: *** Spam *** You have received a card from a fa][From: webmaster@postcards.org <webmaster@postcards.or][Message-ID: <20071230211342.36F21142AE16@xserve2.21producti]29178.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/NetCarto.6913 --> Mailbox_[Subject: *** Spam *** You have received a card from a fa][From: webmaster@postcards.org <webmaster@postcards.or][Message-ID: <20071230211342.36F21142AE16@xserve2.21producti]29178.mim [1] Archivtyp: MIME --> file0.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/NetCarto.6913 --> Mailbox_[From: "Service@PayPal.Com"<Service@Pay-Bank.com>][Subject: Alert ! Update Your PayPal Account .]31676.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[From: "Service@PayPal.Com"<Service@Pay-Bank.com>][Subject: Alert ! Update Your PayPal Account .]31676.mim [1] Archivtyp: MIME --> file0.txt [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware [WARNUNG] Bei der Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht! C:\Users\tri\AppData\Roaming\Thunderbird\Profiles\ge1fxfss.default\Mail\Local Folders\Inbox.sbd\Privat.sbd\Kaufen [0] Archivtyp: Netscape/Mozilla Mailbox --> Mailbox_[From: info@zipzoomfly.com][Message-ID: <54860141.93680917@buy.com>][Subject: Ihre Bestellung # 31968 von EUR 379.00 ist ange]252.mim [1] Archivtyp: MIME --> rechnung_31968.exe [FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill.O [WARNUNG] Bei der Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht! C:\Users\tri\AppData\Roaming\Thunderbird\Profiles\ge1fxfss.default\Mail\Local Folders\Inbox.sbd\Privat.sbd\Newsletter [0] Archivtyp: Netscape/Mozilla Mailbox --> Mailbox_[From: "Bundeskriminalamt BKA" <Abteilung96596@bka.de>][Message-ID: <83842078.20070201160607@bka.de>][Subject: Ermittlungsverfahren Nr. 181969]762.mim [1] Archivtyp: MIME --> 1285826.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.I [WARNUNG] Bei der Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht! C:\Users\tri\AppData\Roaming\Thunderbird\Profiles\ge1fxfss.default\Mail\Local Folders-1\Inbox [0] Archivtyp: Netscape/Mozilla Mailbox --> Mailbox_[From: Postbank <support@postbank.de>][Subject: Deutsche Postbank][Message-ID: <000101c58d55$8bc750c4$eb3bbb3f@postbank.de>]750.mim [1] Archivtyp: MIME --> file0.mim [2] Archivtyp: MIME --> file0.mim [3] Archivtyp: MIME --> file1.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: Deutsche Postbank AG <info@deutschepostbank-ag.][Subject: *** Spam *** + + + ONLINE BANKING + + +][Message-ID: <010001c2c768$e36db96f$15ffe08d@deutschepostban]1430.mim [1] Archivtyp: MIME --> file0.html [FUND] Ist das Trojanische Pferd TR/Spy.HTML.Bankfraud.II --> Mailbox_[From: Deutsche Bank <security@deutsche-bank.de>][Message-ID: <0258570583.20050805181517@deutsche-bank.de>][Subject: Deutsche Bank]1472.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: Deutsche Bank <security@deutsche-bank.de>][Message-ID: <0258570583.20050805181517@deutsche-bank.de>][Subject: Deutsche Bank]1472.mim [1] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [2] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [3] Archivtyp: MIME --> file1.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: <mail@opodo.de>][Message-ID: <01824486.20041222214307@opodo.de>][Subject: Ihre Opodo Tickets wurden bereits versandt]1704.mim [1] Archivtyp: MIME --> rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.TComBill.C --> Mailbox_[From: <Rechnung-Online@t-com.net>][Message-ID: <7661304167.20050509201836@t-com.net>][Subject: Rechnung Online Monat August 2005]1706.mim [1] Archivtyp: MIME --> T-com-Rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.TComBill.C --> Mailbox_[Message-ID: <003101c40c75$f474c9b9$eaaaceed@poemoz>][From: <mail@opodo.de>][Subject: Ihre Opodo Tickets wurden bereits versandt]1714.mim [1] Archivtyp: MIME --> rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.TComBill.C --> Mailbox_[From: "Handel" <handel@fiddex.pl>][Subject: ][Message-ID: <bafqnswlsfwioiqpouu@firma.de>]1770.mim [1] Archivtyp: MIME --> The_taxation.zip [2] Archivtyp: ZIP --> Taxes.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Bagle.BY --> Mailbox_[From: Postbank <security@postbank.de>][Message-ID: <9727602185.20050819001154@postbank.de>][Subject: Postbank Online Banking]1926.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: Postbank <security@postbank.de>][Message-ID: <9727602185.20050819001154@postbank.de>][Subject: Postbank Online Banking]1926.mim [1] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [2] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [3] Archivtyp: MIME --> file1.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: Security <security@postbank.de>][Message-ID: <2307325762.20050819001330@postbank.de>][Subject: Postbank Online Banking]1928.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: Security <security@postbank.de>][Message-ID: <2307325762.20050819001330@postbank.de>][Subject: Postbank Online Banking]1928.mim [1] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [2] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [3] Archivtyp: MIME --> file1.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[Message-ID: <1c3701c5b797$7b8e34b5$a6aa926d@kinki-kids.com>][From: Deutsche Bank <7brock@kinki-kids.com>][Subject: =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4gdW5kIEt1bmRp]2576.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[Message-ID: <1c3701c5b797$7b8e34b5$a6aa926d@kinki-kids.com>][From: Deutsche Bank <7brock@kinki-kids.com>][Subject: =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4gdW5kIEt1bmRp]2576.mim [1] Archivtyp: MIME --> file0.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> file0.mim [2] Archivtyp: MIME --> file1.html [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[From: "Handel" <handel@fiddex.pl>][Subject: ][Message-ID: <tmwkwhjjrcnkxiljnlx@firma.de>]2590.mim [1] Archivtyp: MIME --> new__price.zip [2] Archivtyp: ZIP --> price.cpl [FUND] Enthält Erkennungsmuster des Droppers DR/Bagle.P --> Mailbox_[Message-ID: <e26001c5bf84$f83c8569$b75d2a17@regiomontano.co][From: Deutsche Bank <3jethroh@regiomontano.com>][Subject: =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4gdW5kIEt1bmRp]2874.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[Message-ID: <e26001c5bf84$f83c8569$b75d2a17@regiomontano.co][From: Deutsche Bank <3jethroh@regiomontano.com>][Subject: =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4gdW5kIEt1bmRp]2874.mim [1] Archivtyp: MIME --> file0.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> file0.mim [2] Archivtyp: MIME --> file1.html [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[From: Security <security@postbank.de>][Message-ID: <1106192436.20051017022214@postbank.de>][Subject: Postbank Online]3676.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: Security <security@postbank.de>][Message-ID: <1106192436.20051017022214@postbank.de>][Subject: Postbank Online]3676.mim [1] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [2] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [3] Archivtyp: MIME --> file1.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[Message-ID: <998d01c5fc32$32c8a565$ca37f1d4@brainpod.com>][From: Deutsche Bank <6albatros@brainpod.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]5354.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[Message-ID: <998d01c5fc32$32c8a565$ca37f1d4@brainpod.com>][From: Deutsche Bank <6albatros@brainpod.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]5354.mim [1] Archivtyp: MIME --> file0.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> file0.mim [2] Archivtyp: MIME --> file0.txt [FUND] Ist das Trojanische Pferd TR/Spy.HTML.Bankfraud.KX.2 --> file1.html [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[From: Webmaster@mout0.freenet.de][Subject: Account Information][Message-ID: <51eabae9112.bc2ad89@mout0.freenet.de>]5854.mim [1] Archivtyp: MIME --> mout0-TextInfo.zip [FUND] Enthält Erkennungsmuster des Wurmes WORM/Sober.Y --> mout0-TextInfo.zip [2] Archivtyp: ZIP --> File-packed_dataInfo.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Sober.Y --> Mailbox_[Message-ID: <9e3b01c6078a$26fe38f5$3e00a821@allsaintsfan.co][From: Deutsche Bank <1claud@allsaintsfan.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]5938.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[Message-ID: <9e3b01c6078a$26fe38f5$3e00a821@allsaintsfan.co][From: Deutsche Bank <1claud@allsaintsfan.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]5938.mim [1] Archivtyp: MIME --> file0.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> file0.mim [2] Archivtyp: MIME --> file0.txt [FUND] Ist das Trojanische Pferd TR/Spy.HTML.Bankfraud.KX.2 --> file1.html [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[From: webmaster@yahoo.de][Subject: *DETECTED* Online User Violation]6662.mim [1] Archivtyp: MIME --> account-report.zip [FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF --> account-report.zip [2] Archivtyp: ZIP --> account-report.doc .pif [FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF --> Mailbox_[From: administrator@yahoo.de][Subject: Members Support]6774.mim [1] Archivtyp: MIME --> important-details.zip [FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF --> important-details.zip [2] Archivtyp: ZIP --> important-details.htm .pif [FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF --> Mailbox_[From: register@yahoo.de][Subject: EMAIL ACCOUNT SUSPENSION]6818.mim [1] Archivtyp: MIME --> account-report.zip [FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF --> account-report.zip [2] Archivtyp: ZIP --> account-report.txt .exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF --> Mailbox_[Subject: Sparkasse.de: wei?t du schon das Neueste?][From: support@sparkasse.de][Message-ID: <1F3aSZ-000JVV-Z9@cncln.online.ln.cn>]7120.mim [1] Archivtyp: MIME --> file0.html [FUND] Ist das Trojanische Pferd TR/Spy.HTML.Bankfraud.NN --> Mailbox_[Message-ID: <0a7701c626b2$917d02d2$4c87ec16@chocofan.com>][From: fabian dorab <9judi@chocofan.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]7250.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[Message-ID: <0a7701c626b2$917d02d2$4c87ec16@chocofan.com>][From: fabian dorab <9judi@chocofan.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]7250.mim [1] Archivtyp: MIME --> file0.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> file0.mim [2] Archivtyp: MIME --> file0.txt [FUND] Ist das Trojanische Pferd TR/Spy.HTML.Bankfraud.KX.1 --> file1.html [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[Message-ID: <002a01c62dad$630ba51c$0201a8c0@home-nathalie>][From: post@postcard.com][Subject: *** Spam *** You have received a postcard]7508.mim [FUND] Ist das Trojanische Pferd TR/Spy.Small.dg.eml --> Mailbox_[Message-ID: <002a01c62dad$630ba51c$0201a8c0@home-nathalie>][From: post@postcard.com][Subject: *** Spam *** You have received a postcard]7508.mim [1] Archivtyp: MIME --> file1.html [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Dldr.Small.CG --> Mailbox_[Message-ID: <002101c62f6f$f1b71742$4801a8c0@FT-5ADE4C5859C2][From: post@postcard.com][Subject: *** Spam *** You have received a postcard! i]7550.mim [1] Archivtyp: MIME --> file1.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Dldr.Ha.GH.4.A --> Mailbox_[Message-ID: <545961109.20000601512411@ebay.de>][From: Ebay.de <billing@ebay.de>][Subject: eBay AG Rechnung vom 01.06.2006]10340.mim [1] Archivtyp: MIME --> 01.06.2006-Rechnung-Ebay.pdf.zip [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> 01.06.2006-Rechnung-Ebay.pdf.zip [2] Archivtyp: ZIP --> 01.06.2006-Rechnung-Ebay.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.Agent.anb --> Mailbox_[Message-ID: <145261159.20030601602411@ebay.de>][From: %RND_RECHUNG <@FROM_EBAY>][Subject: EBAY]10608.mim [1] Archivtyp: MIME --> 16.06.2006-Ebay_Rechnung.pdf.zip [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> 16.06.2006-Ebay_Rechnung.pdf.zip [2] Archivtyp: ZIP --> Ebay_Rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill --> Mailbox_[Message-ID: <145261159.20030601602411@ebay.de>][From: %RND_RECHUNG <@FROM_EBAY>][Subject: EBAY]10610.mim [1] Archivtyp: MIME --> 16.06.2006-Ebay_Rechnung.pdf.zip [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> 16.06.2006-Ebay_Rechnung.pdf.zip [2] Archivtyp: ZIP --> Ebay_Rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill --> Mailbox_[Message-ID: <006a01c69550$5d21db20$6502a8c0@JK>][From: =?iso-8859-1?Q?Jens_K=F6rner?= <jens.koerner@fi][Subject: Fw: EBAY]10612.mim [1] Archivtyp: MIME --> 16.06.2006-Ebay_Rechnung.pdf.zip [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> 16.06.2006-Ebay_Rechnung.pdf.zip [2] Archivtyp: ZIP --> Ebay_Rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill --> Mailbox_[From: "Volksbanken Raiffeisenbanken" <infonum_33323vr][Subject: Volksbanken Raiffeisenbanken: Online-Banking -F]12232.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: "Volksbanken Raiffeisenbanken" <infonum_33323vr][Subject: Volksbanken Raiffeisenbanken: Online-Banking -F]12232.mim [1] Archivtyp: MIME --> file0.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[Subject: Sparkassen Online-Banking][From: "Sparkasse Finance" <sparkassebanking@t-online.][Message-ID: <1GZpGu-0007EX-2D@BORDER-gw.ACCESS.bm18.cen.tie]14640.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[Subject: Sparkassen Online-Banking][From: "Sparkasse Finance" <sparkassebanking@t-online.][Message-ID: <1GZpGu-0007EX-2D@BORDER-gw.ACCESS.bm18.cen.tie]14640.mim [1] Archivtyp: MIME --> file0.html [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[Message-ID: <200611132044.kADKiEkd020551@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken AG 2006" <onlines][Subject: amtliche Nachrichten -Tue, 14 Nov 2006 17:43:16]16184.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[Message-ID: <200611132044.kADKiEkd020551@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken AG 2006" <onlines][Subject: amtliche Nachrichten -Tue, 14 Nov 2006 17:43:16]16184.mim [1] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [2] Archivtyp: MIME --> file0.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[Message-ID: <200611132224.kADMOEtS020245@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken" <customerssuppor][Subject: Internet-Banking Tue, 14 Nov 2006 10:23:10 -080]16188.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[Message-ID: <200611132224.kADMOEtS020245@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken" <customerssuppor][Subject: Internet-Banking Tue, 14 Nov 2006 10:23:10 -080]16188.mim [1] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [2] Archivtyp: MIME --> file0.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[Message-ID: <200611140541.kAE5fU2W014602@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken AG 2006" <operato][Subject: eiliger Bescheid -Mon, 13 Nov 2006 21:41:18 -08]16196.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[Message-ID: <200611140541.kAE5fU2W014602@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken AG 2006" <operato][Subject: eiliger Bescheid -Mon, 13 Nov 2006 21:41:18 -08]16196.mim [1] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [2] Archivtyp: MIME --> file0.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: info@zipzoomfly.com][Message-ID: <54860141.93680917@buy.com>][Subject: Ihre Bestellung # 31968 von EUR 379.00 ist ange]16498.mim [1] Archivtyp: MIME --> rechnung_31968.exe [FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill.O --> Mailbox_[From: info@zipzoomfly.com][Message-ID: <54860141.93680917@buy.com>][Subject: Ihre Bestellung # 31968 von EUR 379.00 ist ange]16500.mim [1] Archivtyp: MIME --> rechnung_31968.exe [FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill.O --> Mailbox_[Message-ID: <003001c73598$71007eec$0201a8c0@D429ZD41>][From: "Volksbanken Raiffeisenbanken " <customer-supp][Subject: Volksbanken AG: Online-Banking Id: 5]17780.mim [1] Archivtyp: MIME --> file0.mim [2] Archivtyp: MIME --> file0.mim [3] Archivtyp: MIME --> file1.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[Message-ID: <002101c7357a$d7ef1d80$16b07dcc@bob>][From: "Volksbanken Raiffeisenbanken Support" <custom][Subject: Volksbanken Raiffeisenbanken AG Online-Banking ]17942.mim [1] Archivtyp: MIME --> file0.mim [2] Archivtyp: MIME --> file0.mim [3] Archivtyp: MIME --> file1.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[Message-ID: <001801c73ee5$94de2d90$6402a8c0@JK>][From: =?iso-8859-2?Q?Jens_K=F6rner?= <jens.koerner@fi][Subject: Fw: Ihre Gebuehreneinzugszentrale (GEZ) Rechnun]18170.mim [1] Archivtyp: MIME --> 1.zip [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> 1.zip [2] Archivtyp: ZIP --> GEZ_Rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.D --> Mailbox_[From: "1&1 Internet AG" <rechnung@1und1.de>][Message-ID: <53683409.20070125091604@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 30467182 vom 25]18284.mim [1] Archivtyp: MIME --> Rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.G --> Mailbox_[From: "1und1 AG" <automailer@1und1.de>][Message-ID: <78443296.20070125175017@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 30467182 vom 25]18300.mim [1] Archivtyp: MIME --> Rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.G --> Mailbox_[From: "1&1" <rechnungsstelle@1und1.de>][Message-ID: <829511458.20070126090250@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 30467182 vom 25]18302.mim [1] Archivtyp: MIME --> Rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.G --> Mailbox_[Message-ID: <001d01c741d5$7e2cdb1e$0201a8c0@heatherandnate>][From: "Volksbanken AG Support" <customers-support_op-][Subject: Bestatigen Sie bitte die Angaben von Ihrem onli]18332.mim [1] Archivtyp: MIME --> file0.mim [2] Archivtyp: MIME --> file0.mim [3] Archivtyp: MIME --> file1.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: "Von:" <billing2198@ebay.de>][Message-ID: <408613306.20070129131413@ebay.de>][Subject: Handlungsbedarf: Zahlung per Lastschrift 194958]18366.mim [1] Archivtyp: MIME --> E260883905016-Rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H --> Mailbox_[Message-ID: <A3D0CB31.1866870@c2i.net>][From: Sunrise Elektronik GmbH <Cecelia@c2i.net>][Subject: Ihre Bestellung # 17493 von EUR 453.00 ist ange]18368.mim [1] Archivtyp: MIME --> file0.mim [2] Archivtyp: MIME --> rechnung.exe [FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill.V --> Mailbox_[Message-ID: <2D2809F5.8799181@chronoexpres.com>][From: Sunrise Elektronik GmbH <Gabriela@chronoexpres.][Subject: Ihre Bestellung # 90665 von EUR 453.00 ist ange]18370.mim [1] Archivtyp: MIME --> file0.mim [2] Archivtyp: MIME --> rechnung.exe [FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill.V --> Mailbox_[From: "Bundeskriminalamt BKA" <Abteilung96596@bka.de>][Message-ID: <83842078.20070201160607@bka.de>][Subject: Ermittlungsverfahren Nr. 181969]18514.mim [1] Archivtyp: MIME --> 1285826.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.I --> Mailbox_[Message-ID: <2D9579DC.6940598@nis-portal.de>][From: 1&1 <Support@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 51415 vom 03.02]18624.mim [1] Archivtyp: MIME --> rechnung.zip.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H --> Mailbox_[Message-ID: <49088F3E.3067687@nileboats.com>][From: 1&1 <Support@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 44308 vom 03.02]18626.mim [1] Archivtyp: MIME --> rechnung.zip.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H --> Mailbox_[Message-ID: <8E5013DE.9001056@nitches.com>][From: 1&1 <rechnungsstelle@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 09548 vom 03.02]18628.mim [1] Archivtyp: MIME --> rechnung.zip.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H --> Mailbox_[Message-ID: <12B81190.0598118@nirvanaclub.com>][From: 1&1 <rechnungsstelle@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 79552 vom 03.02]18630.mim [1] Archivtyp: MIME --> rechnung.zip.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H --> Mailbox_[Message-ID: <321C65DB.3114255@njei.com>][From: 1&1 <rechnungsstelle@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 39328 vom 03.02]18632.mim [1] Archivtyp: MIME --> rechnung.zip.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H --> Mailbox_[Message-ID: <9F52368C.5152077@northwestern.edu>][From: 1&1 <Support@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 22663 vom 03.02]18634.mim [1] Archivtyp: MIME --> rechnung.zip.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H --> Mailbox_[Message-ID: <C9A7B459.9266008@nilsabbas.com>][From: 1&1 <Support@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 25947 vom 03.02]18636.mim [1] Archivtyp: MIME --> rechnung.zip.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H --> Mailbox_[Message-ID: <01c74b57$c70e2760$6c822ecf@hhumwleqxeoh>][From: "Tabak Import" <hhumwleqxeoh@agilience.com>][Subject: Zigaretten bis 3 Euro pro Packung sparen!]18850.mim [1] Archivtyp: MIME --> Anhang.rar [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> Mailbox_[From: "eBay.de" <support@ebay.de>][Message-ID: <84512262.20070209132825@ebay.de>][Subject: Ebay geanderter E-Mail-Adresse]18906.mim [1] Archivtyp: MIME --> Ebay-51880435.zip [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> Ebay-51880435.zip [2] Archivtyp: ZIP --> Ebay.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.P --> Mailbox_[Message-ID: <2447B285.7424978@uiuc.edu>][From: TMS Logistik <Dion@tms-logistik.de>][Subject: KD 26733 Webshop Bestellung 14.02.2007]19078.mim [1] Archivtyp: MIME --> auftrag-26733.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H --> Mailbox_[From: "Rechnung singles-4you.de" <Rechnung231@singles][Message-ID: <84533647.20070317074701@singles-4you.de>][Subject: singles-4you.de Anmeldung ID 82948194]20234.mim [1] Archivtyp: MIME --> 36734.zip [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.AC --> Mailbox_[From: Rechnungsstelle 1&1 Internet AG <rechnungsstell][Subject: 1&1 Internet AG - Ihre Rechnung 13547398 vom 25][Message-ID: <001901c76eea$620efae0$0100007f@user-6203171535]20504.mim [1] Archivtyp: MIME --> 400901 .zip [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> Mailbox_[Message-ID: <001001c78030$8ceb60d0$049977c4@oliveira588fa6>][From: "eBay.de" <admin@ebay.de>][Subject: Ebay geanderter E-Mail-Adresse]21140.mim [1] Archivtyp: MIME --> 06388.zip [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> 06388.zip [2] Archivtyp: ZIP --> Dokument.doc.exe [FUND] Ist das Trojanische Pferd TR/Dldr.Agent.98009 --> Mailbox_[Message-ID: <000f01c7805a$9f9e4470$00699b7c@infieri>][From: "eBay" <info@ebay.de>][Subject: Hinweis zu geanderter E-Mail-Adresse Ebay]21142.mim [1] Archivtyp: MIME --> 32527.zip [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> 32527.zip [2] Archivtyp: ZIP --> Dokument.doc.exe [FUND] Ist das Trojanische Pferd TR/Dldr.Agent.98009 --> Mailbox_[Subject: *** Spam *** You have received a card from a fa][From: webmaster@postcards.org <webmaster@postcards.or][Message-ID: <20071230211342.36F21142AE16@xserve2.21producti]29178.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/NetCarto.6913 --> Mailbox_[Subject: *** Spam *** You have received a card from a fa][From: webmaster@postcards.org <webmaster@postcards.or][Message-ID: <20071230211342.36F21142AE16@xserve2.21producti]29178.mim [1] Archivtyp: MIME --> file0.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/NetCarto.6913 --> Mailbox_[From: "Service@PayPal.Com"<Service@Pay-Bank.com>][Subject: Alert ! Update Your PayPal Account .]31676.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[From: "Service@PayPal.Com"<Service@Pay-Bank.com>][Subject: Alert ! Update Your PayPal Account .]31676.mim [1] Archivtyp: MIME --> file0.txt [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware [WARNUNG] Bei der Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht! C:\Users\tri\AppData\Roaming\Thunderbird\Profiles\ge1fxfss.default\Mail\Local Folders-1\Inbox.sbd\Privat.sbd\Kaufen [0] Archivtyp: Netscape/Mozilla Mailbox --> Mailbox_[From: info@zipzoomfly.com][Message-ID: <54860141.93680917@buy.com>][Subject: Ihre Bestellung # 31968 von EUR 379.00 ist ange]252.mim [1] Archivtyp: MIME --> rechnung_31968.exe [FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill.O [WARNUNG] Bei der Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht! C:\Users\tri\AppData\Roaming\Thunderbird\Profiles\ge1fxfss.default\Mail\Local Folders-1\Inbox.sbd\Privat.sbd\Newsletter [0] Archivtyp: Netscape/Mozilla Mailbox --> Mailbox_[From: "Bundeskriminalamt BKA" <Abteilung96596@bka.de>][Message-ID: <83842078.20070201160607@bka.de>][Subject: Ermittlungsverfahren Nr. 181969]762.mim [1] Archivtyp: MIME --> 1285826.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.I [WARNUNG] Bei der Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht! C:\Users\tri\AppData\Roaming\Thunderbird\Profiles\ge1fxfss.default\Mail\Neuerdings.de\Inbox [0] Archivtyp: Netscape/Mozilla Mailbox --> Mailbox_[From: Postbank <support@postbank.de>][Subject: Deutsche Postbank][Message-ID: <000101c58d55$8bc750c4$eb3bbb3f@postbank.de>]750.mim [1] Archivtyp: MIME --> file0.mim [2] Archivtyp: MIME --> file0.mim [3] Archivtyp: MIME --> file1.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: Deutsche Postbank AG <info@deutschepostbank-ag.][Subject: *** Spam *** + + + ONLINE BANKING + + +][Message-ID: <010001c2c768$e36db96f$15ffe08d@deutschepostban]1430.mim [1] Archivtyp: MIME --> file0.html [FUND] Ist das Trojanische Pferd TR/Spy.HTML.Bankfraud.II --> Mailbox_[From: Deutsche Bank <security@deutsche-bank.de>][Message-ID: <0258570583.20050805181517@deutsche-bank.de>][Subject: Deutsche Bank]1472.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: Deutsche Bank <security@deutsche-bank.de>][Message-ID: <0258570583.20050805181517@deutsche-bank.de>][Subject: Deutsche Bank]1472.mim [1] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [2] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [3] Archivtyp: MIME --> file1.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: <mail@opodo.de>][Message-ID: <01824486.20041222214307@opodo.de>][Subject: Ihre Opodo Tickets wurden bereits versandt]1704.mim [1] Archivtyp: MIME --> rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.TComBill.C --> Mailbox_[From: <Rechnung-Online@t-com.net>][Message-ID: <7661304167.20050509201836@t-com.net>][Subject: Rechnung Online Monat August 2005]1706.mim [1] Archivtyp: MIME --> T-com-Rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.TComBill.C --> Mailbox_[Message-ID: <003101c40c75$f474c9b9$eaaaceed@poemoz>][From: <mail@opodo.de>][Subject: Ihre Opodo Tickets wurden bereits versandt]1714.mim [1] Archivtyp: MIME --> rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.TComBill.C --> Mailbox_[From: "Handel" <handel@fiddex.pl>][Subject: ][Message-ID: <bafqnswlsfwioiqpouu@firma.de>]1770.mim [1] Archivtyp: MIME --> The_taxation.zip [2] Archivtyp: ZIP --> Taxes.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Bagle.BY --> Mailbox_[From: Postbank <security@postbank.de>][Message-ID: <9727602185.20050819001154@postbank.de>][Subject: Postbank Online Banking]1926.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: Postbank <security@postbank.de>][Message-ID: <9727602185.20050819001154@postbank.de>][Subject: Postbank Online Banking]1926.mim [1] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [2] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [3] Archivtyp: MIME --> file1.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: Security <security@postbank.de>][Message-ID: <2307325762.20050819001330@postbank.de>][Subject: Postbank Online Banking]1928.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: Security <security@postbank.de>][Message-ID: <2307325762.20050819001330@postbank.de>][Subject: Postbank Online Banking]1928.mim [1] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [2] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [3] Archivtyp: MIME --> file1.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[Message-ID: <1c3701c5b797$7b8e34b5$a6aa926d@kinki-kids.com>][From: Deutsche Bank <7brock@kinki-kids.com>][Subject: =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4gdW5kIEt1bmRp]2576.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[Message-ID: <1c3701c5b797$7b8e34b5$a6aa926d@kinki-kids.com>][From: Deutsche Bank <7brock@kinki-kids.com>][Subject: =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4gdW5kIEt1bmRp]2576.mim [1] Archivtyp: MIME --> file0.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> file0.mim [2] Archivtyp: MIME --> file1.html [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[From: "Handel" <handel@fiddex.pl>][Subject: ][Message-ID: <tmwkwhjjrcnkxiljnlx@firma.de>]2590.mim [1] Archivtyp: MIME --> new__price.zip [2] Archivtyp: ZIP --> price.cpl [FUND] Enthält Erkennungsmuster des Droppers DR/Bagle.P --> Mailbox_[Message-ID: <e26001c5bf84$f83c8569$b75d2a17@regiomontano.co][From: Deutsche Bank <3jethroh@regiomontano.com>][Subject: =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4gdW5kIEt1bmRp]2874.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[Message-ID: <e26001c5bf84$f83c8569$b75d2a17@regiomontano.co][From: Deutsche Bank <3jethroh@regiomontano.com>][Subject: =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4gdW5kIEt1bmRp]2874.mim [1] Archivtyp: MIME --> file0.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> file0.mim [2] Archivtyp: MIME --> file1.html [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[From: Security <security@postbank.de>][Message-ID: <1106192436.20051017022214@postbank.de>][Subject: Postbank Online]3676.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: Security <security@postbank.de>][Message-ID: <1106192436.20051017022214@postbank.de>][Subject: Postbank Online]3676.mim [1] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [2] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [3] Archivtyp: MIME --> file1.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[Message-ID: <998d01c5fc32$32c8a565$ca37f1d4@brainpod.com>][From: Deutsche Bank <6albatros@brainpod.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]5354.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[Message-ID: <998d01c5fc32$32c8a565$ca37f1d4@brainpod.com>][From: Deutsche Bank <6albatros@brainpod.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]5354.mim [1] Archivtyp: MIME --> file0.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> file0.mim [2] Archivtyp: MIME --> file0.txt [FUND] Ist das Trojanische Pferd TR/Spy.HTML.Bankfraud.KX.2 --> file1.html [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[From: Webmaster@mout0.freenet.de][Subject: Account Information][Message-ID: <51eabae9112.bc2ad89@mout0.freenet.de>]5854.mim [1] Archivtyp: MIME --> mout0-TextInfo.zip [FUND] Enthält Erkennungsmuster des Wurmes WORM/Sober.Y --> mout0-TextInfo.zip [2] Archivtyp: ZIP --> File-packed_dataInfo.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Sober.Y --> Mailbox_[Message-ID: <9e3b01c6078a$26fe38f5$3e00a821@allsaintsfan.co][From: Deutsche Bank <1claud@allsaintsfan.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]5938.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[Message-ID: <9e3b01c6078a$26fe38f5$3e00a821@allsaintsfan.co][From: Deutsche Bank <1claud@allsaintsfan.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]5938.mim [1] Archivtyp: MIME --> file0.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> file0.mim [2] Archivtyp: MIME --> file0.txt [FUND] Ist das Trojanische Pferd TR/Spy.HTML.Bankfraud.KX.2 --> file1.html [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[From: webmaster@yahoo.de][Subject: *DETECTED* Online User Violation]6662.mim [1] Archivtyp: MIME --> account-report.zip [FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF --> account-report.zip [2] Archivtyp: ZIP --> account-report.doc .pif [FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF --> Mailbox_[From: administrator@yahoo.de][Subject: Members Support]6774.mim [1] Archivtyp: MIME --> important-details.zip [FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF --> important-details.zip [2] Archivtyp: ZIP --> important-details.htm .pif [FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF --> Mailbox_[From: register@yahoo.de][Subject: EMAIL ACCOUNT SUSPENSION]6818.mim [1] Archivtyp: MIME --> account-report.zip [FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF --> account-report.zip [2] Archivtyp: ZIP --> account-report.txt .exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF --> Mailbox_[Subject: Sparkasse.de: wei?t du schon das Neueste?][From: support@sparkasse.de][Message-ID: <1F3aSZ-000JVV-Z9@cncln.online.ln.cn>]7120.mim [1] Archivtyp: MIME --> file0.html [FUND] Ist das Trojanische Pferd TR/Spy.HTML.Bankfraud.NN --> Mailbox_[Message-ID: <0a7701c626b2$917d02d2$4c87ec16@chocofan.com>][From: fabian dorab <9judi@chocofan.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]7250.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[Message-ID: <0a7701c626b2$917d02d2$4c87ec16@chocofan.com>][From: fabian dorab <9judi@chocofan.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]7250.mim [1] Archivtyp: MIME --> file0.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> file0.mim [2] Archivtyp: MIME --> file0.txt [FUND] Ist das Trojanische Pferd TR/Spy.HTML.Bankfraud.KX.1 --> file1.html [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[Message-ID: <002a01c62dad$630ba51c$0201a8c0@home-nathalie>][From: post@postcard.com][Subject: *** Spam *** You have received a postcard]7508.mim [FUND] Ist das Trojanische Pferd TR/Spy.Small.dg.eml --> Mailbox_[Message-ID: <002a01c62dad$630ba51c$0201a8c0@home-nathalie>][From: post@postcard.com][Subject: *** Spam *** You have received a postcard]7508.mim [1] Archivtyp: MIME --> file1.html [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Dldr.Small.CG --> Mailbox_[Message-ID: <002101c62f6f$f1b71742$4801a8c0@FT-5ADE4C5859C2][From: post@postcard.com][Subject: *** Spam *** You have received a postcard! i]7550.mim [1] Archivtyp: MIME --> file1.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Dldr.Ha.GH.4.A --> Mailbox_[Message-ID: <545961109.20000601512411@ebay.de>][From: Ebay.de <billing@ebay.de>][Subject: eBay AG Rechnung vom 01.06.2006]10340.mim [1] Archivtyp: MIME --> 01.06.2006-Rechnung-Ebay.pdf.zip [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> 01.06.2006-Rechnung-Ebay.pdf.zip [2] Archivtyp: ZIP --> 01.06.2006-Rechnung-Ebay.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.Agent.anb --> Mailbox_[Message-ID: <145261159.20030601602411@ebay.de>][From: %RND_RECHUNG <@FROM_EBAY>][Subject: EBAY]10608.mim [1] Archivtyp: MIME --> 16.06.2006-Ebay_Rechnung.pdf.zip [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> 16.06.2006-Ebay_Rechnung.pdf.zip [2] Archivtyp: ZIP --> Ebay_Rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill --> Mailbox_[Message-ID: <145261159.20030601602411@ebay.de>][From: %RND_RECHUNG <@FROM_EBAY>][Subject: EBAY]10610.mim [1] Archivtyp: MIME --> 16.06.2006-Ebay_Rechnung.pdf.zip [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> 16.06.2006-Ebay_Rechnung.pdf.zip [2] Archivtyp: ZIP --> Ebay_Rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill --> Mailbox_[Message-ID: <006a01c69550$5d21db20$6502a8c0@JK>][From: =?iso-8859-1?Q?Jens_K=F6rner?= <jens.koerner@fi][Subject: Fw: EBAY]10612.mim [1] Archivtyp: MIME --> 16.06.2006-Ebay_Rechnung.pdf.zip [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> 16.06.2006-Ebay_Rechnung.pdf.zip [2] Archivtyp: ZIP --> Ebay_Rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill --> Mailbox_[From: "Volksbanken Raiffeisenbanken" <infonum_33323vr][Subject: Volksbanken Raiffeisenbanken: Online-Banking -F]12232.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: "Volksbanken Raiffeisenbanken" <infonum_33323vr][Subject: Volksbanken Raiffeisenbanken: Online-Banking -F]12232.mim [1] Archivtyp: MIME --> file0.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[Subject: Sparkassen Online-Banking][From: "Sparkasse Finance" <sparkassebanking@t-online.][Message-ID: <1GZpGu-0007EX-2D@BORDER-gw.ACCESS.bm18.cen.tie]14640.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[Subject: Sparkassen Online-Banking][From: "Sparkasse Finance" <sparkassebanking@t-online.][Message-ID: <1GZpGu-0007EX-2D@BORDER-gw.ACCESS.bm18.cen.tie]14640.mim [1] Archivtyp: MIME --> file0.html [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[Message-ID: <200611132044.kADKiEkd020551@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken AG 2006" <onlines][Subject: amtliche Nachrichten -Tue, 14 Nov 2006 17:43:16]16184.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[Message-ID: <200611132044.kADKiEkd020551@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken AG 2006" <onlines][Subject: amtliche Nachrichten -Tue, 14 Nov 2006 17:43:16]16184.mim [1] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [2] Archivtyp: MIME --> file0.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[Message-ID: <200611132224.kADMOEtS020245@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken" <customerssuppor][Subject: Internet-Banking Tue, 14 Nov 2006 10:23:10 -080]16188.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[Message-ID: <200611132224.kADMOEtS020245@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken" <customerssuppor][Subject: Internet-Banking Tue, 14 Nov 2006 10:23:10 -080]16188.mim [1] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [2] Archivtyp: MIME --> file0.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[Message-ID: <200611140541.kAE5fU2W014602@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken AG 2006" <operato][Subject: eiliger Bescheid -Mon, 13 Nov 2006 21:41:18 -08]16196.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[Message-ID: <200611140541.kAE5fU2W014602@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken AG 2006" <operato][Subject: eiliger Bescheid -Mon, 13 Nov 2006 21:41:18 -08]16196.mim [1] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [2] Archivtyp: MIME --> file0.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: info@zipzoomfly.com][Message-ID: <54860141.93680917@buy.com>][Subject: Ihre Bestellung # 31968 von EUR 379.00 ist ange]16498.mim [1] Archivtyp: MIME --> rechnung_31968.exe [FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill.O --> Mailbox_[From: info@zipzoomfly.com][Message-ID: <54860141.93680917@buy.com>][Subject: Ihre Bestellung # 31968 von EUR 379.00 ist ange]16500.mim [1] Archivtyp: MIME --> rechnung_31968.exe [FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill.O --> Mailbox_[Message-ID: <003001c73598$71007eec$0201a8c0@D429ZD41>][From: "Volksbanken Raiffeisenbanken " <customer-supp][Subject: Volksbanken AG: Online-Banking Id: 5]17780.mim [1] Archivtyp: MIME --> file0.mim [2] Archivtyp: MIME --> file0.mim [3] Archivtyp: MIME --> file1.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[Message-ID: <002101c7357a$d7ef1d80$16b07dcc@bob>][From: "Volksbanken Raiffeisenbanken Support" <custom][Subject: Volksbanken Raiffeisenbanken AG Online-Banking ]17942.mim [1] Archivtyp: MIME --> file0.mim [2] Archivtyp: MIME --> file0.mim [3] Archivtyp: MIME --> file1.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[Message-ID: <001801c73ee5$94de2d90$6402a8c0@JK>][From: =?iso-8859-2?Q?Jens_K=F6rner?= <jens.koerner@fi][Subject: Fw: Ihre Gebuehreneinzugszentrale (GEZ) Rechnun]18170.mim [1] Archivtyp: MIME --> 1.zip [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> 1.zip [2] Archivtyp: ZIP --> GEZ_Rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.D --> Mailbox_[From: "1&1 Internet AG" <rechnung@1und1.de>][Message-ID: <53683409.20070125091604@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 30467182 vom 25]18284.mim [1] Archivtyp: MIME --> Rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.G --> Mailbox_[From: "1und1 AG" <automailer@1und1.de>][Message-ID: <78443296.20070125175017@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 30467182 vom 25]18300.mim [1] Archivtyp: MIME --> Rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.G --> Mailbox_[From: "1&1" <rechnungsstelle@1und1.de>][Message-ID: <829511458.20070126090250@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 30467182 vom 25]18302.mim [1] Archivtyp: MIME --> Rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.G --> Mailbox_[Message-ID: <001d01c741d5$7e2cdb1e$0201a8c0@heatherandnate>][From: "Volksbanken AG Support" <customers-support_op-][Subject: Bestatigen Sie bitte die Angaben von Ihrem onli]18332.mim [1] Archivtyp: MIME --> file0.mim [2] Archivtyp: MIME --> file0.mim [3] Archivtyp: MIME --> file1.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: "Von:" <billing2198@ebay.de>][Message-ID: <408613306.20070129131413@ebay.de>][Subject: Handlungsbedarf: Zahlung per Lastschrift 194958]18366.mim [1] Archivtyp: MIME --> E260883905016-Rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H --> Mailbox_[Message-ID: <A3D0CB31.1866870@c2i.net>][From: Sunrise Elektronik GmbH <Cecelia@c2i.net>][Subject: Ihre Bestellung # 17493 von EUR 453.00 ist ange]18368.mim [1] Archivtyp: MIME --> file0.mim [2] Archivtyp: MIME --> rechnung.exe [FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill.V --> Mailbox_[Message-ID: <2D2809F5.8799181@chronoexpres.com>][From: Sunrise Elektronik GmbH <Gabriela@chronoexpres.][Subject: Ihre Bestellung # 90665 von EUR 453.00 ist ange]18370.mim [1] Archivtyp: MIME --> file0.mim [2] Archivtyp: MIME --> rechnung.exe [FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill.V --> Mailbox_[From: "Bundeskriminalamt BKA" <Abteilung96596@bka.de>][Message-ID: <83842078.20070201160607@bka.de>][Subject: Ermittlungsverfahren Nr. 181969]18514.mim [1] Archivtyp: MIME --> 1285826.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.I --> Mailbox_[Message-ID: <2D9579DC.6940598@nis-portal.de>][From: 1&1 <Support@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 51415 vom 03.02]18624.mim [1] Archivtyp: MIME --> rechnung.zip.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H --> Mailbox_[Message-ID: <49088F3E.3067687@nileboats.com>][From: 1&1 <Support@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 44308 vom 03.02]18626.mim [1] Archivtyp: MIME --> rechnung.zip.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H --> Mailbox_[Message-ID: <8E5013DE.9001056@nitches.com>][From: 1&1 <rechnungsstelle@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 09548 vom 03.02]18628.mim [1] Archivtyp: MIME --> rechnung.zip.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H --> Mailbox_[Message-ID: <12B81190.0598118@nirvanaclub.com>][From: 1&1 <rechnungsstelle@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 79552 vom 03.02]18630.mim [1] Archivtyp: MIME --> rechnung.zip.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H --> Mailbox_[Message-ID: <321C65DB.3114255@njei.com>][From: 1&1 <rechnungsstelle@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 39328 vom 03.02]18632.mim [1] Archivtyp: MIME --> rechnung.zip.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H --> Mailbox_[Message-ID: <9F52368C.5152077@northwestern.edu>][From: 1&1 <Support@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 22663 vom 03.02]18634.mim [1] Archivtyp: MIME --> rechnung.zip.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H --> Mailbox_[Message-ID: <C9A7B459.9266008@nilsabbas.com>][From: 1&1 <Support@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 25947 vom 03.02]18636.mim [1] Archivtyp: MIME --> rechnung.zip.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H --> Mailbox_[Message-ID: <01c74b57$c70e2760$6c822ecf@hhumwleqxeoh>][From: "Tabak Import" <hhumwleqxeoh@agilience.com>][Subject: Zigaretten bis 3 Euro pro Packung sparen!]18850.mim [1] Archivtyp: MIME --> Anhang.rar [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> Mailbox_[From: "eBay.de" <support@ebay.de>][Message-ID: <84512262.20070209132825@ebay.de>][Subject: Ebay geanderter E-Mail-Adresse]18906.mim [1] Archivtyp: MIME --> Ebay-51880435.zip [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> Ebay-51880435.zip [2] Archivtyp: ZIP --> Ebay.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.P --> Mailbox_[Message-ID: <2447B285.7424978@uiuc.edu>][From: TMS Logistik <Dion@tms-logistik.de>][Subject: KD 26733 Webshop Bestellung 14.02.2007]19078.mim [1] Archivtyp: MIME --> auftrag-26733.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H --> Mailbox_[From: "Rechnung singles-4you.de" <Rechnung231@singles][Message-ID: <84533647.20070317074701@singles-4you.de>][Subject: singles-4you.de Anmeldung ID 82948194]20234.mim [1] Archivtyp: MIME --> 36734.zip [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.AC --> Mailbox_[From: Rechnungsstelle 1&1 Internet AG <rechnungsstell][Subject: 1&1 Internet AG - Ihre Rechnung 13547398 vom 25][Message-ID: <001901c76eea$620efae0$0100007f@user-6203171535]20504.mim [1] Archivtyp: MIME --> 400901 .zip [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> Mailbox_[Message-ID: <001001c78030$8ceb60d0$049977c4@oliveira588fa6>][From: "eBay.de" <admin@ebay.de>][Subject: Ebay geanderter E-Mail-Adresse]21140.mim [1] Archivtyp: MIME --> 06388.zip [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> 06388.zip [2] Archivtyp: ZIP --> Dokument.doc.exe [FUND] Ist das Trojanische Pferd TR/Dldr.Agent.98009 --> Mailbox_[Message-ID: <000f01c7805a$9f9e4470$00699b7c@infieri>][From: "eBay" <info@ebay.de>][Subject: Hinweis zu geanderter E-Mail-Adresse Ebay]21142.mim [1] Archivtyp: MIME --> 32527.zip [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> 32527.zip [2] Archivtyp: ZIP --> Dokument.doc.exe [FUND] Ist das Trojanische Pferd TR/Dldr.Agent.98009 --> Mailbox_[Subject: *** Spam *** You have received a card from a fa][From: webmaster@postcards.org <webmaster@postcards.or][Message-ID: <20071230211342.36F21142AE16@xserve2.21producti]29178.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/NetCarto.6913 --> Mailbox_[Subject: *** Spam *** You have received a card from a fa][From: webmaster@postcards.org <webmaster@postcards.or][Message-ID: <20071230211342.36F21142AE16@xserve2.21producti]29178.mim [1] Archivtyp: MIME --> file0.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/NetCarto.6913 --> Mailbox_[From: "Service@PayPal.Com"<Service@Pay-Bank.com>][Subject: Alert ! Update Your PayPal Account .]31676.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[From: "Service@PayPal.Com"<Service@Pay-Bank.com>][Subject: Alert ! Update Your PayPal Account .]31676.mim [1] Archivtyp: MIME --> file0.txt [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware [WARNUNG] Bei der Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht! C:\Users\tri\Documents\firma\Buchhaltung\Archiv.zip [0] Archivtyp: ZIP --> KG2/BH_110302_233233.zip [1] Archivtyp: ZIP --> LEXWARE/LXOFFICE/DATEN/pcbh/00000001/2000/BH_SALD4.BTW [FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Loveletter.B --> LEXWARE/LXOFFICE/DATEN/pcbh/00000002/2000/BH_SALD4.BTW [FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Loveletter.B --> KG2/BH_160302_203323.zip [1] Archivtyp: ZIP --> LEXWARE/LXOFFICE/DATEN/pcbh/00000001/2000/BH_SALD4.BTW [FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Loveletter.B --> LEXWARE/LXOFFICE/DATEN/pcbh/00000002/2000/BH_SALD4.BTW [FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Loveletter.B --> KG1/BH_110302_233233.zip [1] Archivtyp: ZIP --> LEXWARE/LXOFFICE/DATEN/pcbh/00000001/2000/BH_SALD4.BTW [FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Loveletter.B --> LEXWARE/LXOFFICE/DATEN/pcbh/00000002/2000/BH_SALD4.BTW [FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Loveletter.B --> KG1/BH_120302_090158.zip [1] Archivtyp: ZIP --> LEXWARE/LXOFFICE/DATEN/pcbh/00000001/2000/BH_SALD4.BTW [FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Loveletter.B --> LEXWARE/LXOFFICE/DATEN/pcbh/00000002/2000/BH_SALD4.BTW [FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Loveletter.B --> KG1/BH_160302_203323.zip [1] Archivtyp: ZIP --> LEXWARE/LXOFFICE/DATEN/pcbh/00000001/2000/BH_SALD4.BTW [FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Loveletter.B --> LEXWARE/LXOFFICE/DATEN/pcbh/00000002/2000/BH_SALD4.BTW [FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Loveletter.B --> KG3/BH_110302_225621.zip [1] Archivtyp: ZIP --> LEXWARE/LXOFFICE/DATEN/pcbh/00000001/2000/BH_SALD4.BTW [FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Loveletter.B --> LEXWARE/LXOFFICE/DATEN/pcbh/00000002/2000/BH_SALD4.BTW [FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Loveletter.B --> KG3/BH_110302_233233.zip [1] Archivtyp: ZIP --> LEXWARE/LXOFFICE/DATEN/pcbh/00000001/2000/BH_SALD4.BTW [FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Loveletter.B --> LEXWARE/LXOFFICE/DATEN/pcbh/00000002/2000/BH_SALD4.BTW [FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Loveletter.B --> KG3/BH_120302_090158.zip [1] Archivtyp: ZIP --> LEXWARE/LXOFFICE/DATEN/pcbh/00000001/2000/BH_SALD4.BTW [FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Loveletter.B --> LEXWARE/LXOFFICE/DATEN/pcbh/00000002/2000/BH_SALD4.BTW [FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Loveletter.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498cdc9c.qua' verschoben! C:\Users\tri\Documents\firma\Buchhaltung\Archiv_Misc\BH_071102_225248.zip [0] Archivtyp: ZIP --> LEXWARE/LXOFFICE/DATEN/pcbh/00000001/2000/BH_SALD4.BTW [FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Loveletter.B --> LEXWARE/LXOFFICE/DATEN/pcbh/00000002/2000/BH_SALD4.BTW [FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Loveletter.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4988dc86.qua' verschoben! C:\Users\tri\Documents\firma\Buchhaltung\Archiv_Misc\BH_100203_000155.zip [0] Archivtyp: ZIP --> LEXWARE/LXOFFICE/DATEN/pcbh/00000001/2000/BH_SALD4.BTW [FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Loveletter.B --> LEXWARE/LXOFFICE/DATEN/pcbh/00000002/2000/BH_SALD4.BTW [FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Loveletter.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4988dc8a.qua' verschoben! C:\Users\tri\Documents\firma\ThunderbirdSicher\Thunderbird 2.0.0.17 (de) - 04.10.2008.pcv [0] Archivtyp: ZIP --> Mail/Local Folders/Inbox [1] Archivtyp: Netscape/Mozilla Mailbox --> Mailbox_[From: Postbank <support@postbank.de>][Subject: Deutsche Postbank][Message-ID: <000101c58d55$8bc750c4$eb3bbb3f@postbank.de>]750.mim [2] Archivtyp: MIME --> file0.mim [3] Archivtyp: MIME --> file0.mim [4] Archivtyp: MIME --> file1.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: Deutsche Postbank AG <info@deutschepostbank-ag.][Subject: *** Spam *** + + + ONLINE BANKING + + +][Message-ID: <010001c2c768$e36db96f$15ffe08d@deutschepostban]1430.mim [2] Archivtyp: MIME --> file0.html [FUND] Ist das Trojanische Pferd TR/Spy.HTML.Bankfraud.II --> Mailbox_[From: Deutsche Bank <security@deutsche-bank.de>][Message-ID: <0258570583.20050805181517@deutsche-bank.de>][Subject: Deutsche Bank]1472.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: Deutsche Bank <security@deutsche-bank.de>][Message-ID: <0258570583.20050805181517@deutsche-bank.de>][Subject: Deutsche Bank]1472.mim [2] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [3] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [4] Archivtyp: MIME --> file1.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: <mail@opodo.de>][Message-ID: <01824486.20041222214307@opodo.de>][Subject: Ihre Opodo Tickets wurden bereits versandt]1704.mim [2] Archivtyp: MIME --> rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.TComBill.C --> Mailbox_[From: <Rechnung-Online@t-com.net>][Message-ID: <7661304167.20050509201836@t-com.net>][Subject: Rechnung Online Monat August 2005]1706.mim [2] Archivtyp: MIME --> T-com-Rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.TComBill.C --> Mailbox_[Message-ID: <003101c40c75$f474c9b9$eaaaceed@poemoz>][From: <mail@opodo.de>][Subject: Ihre Opodo Tickets wurden bereits versandt]1714.mim [2] Archivtyp: MIME --> rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.TComBill.C --> Mailbox_[From: "Handel" <handel@fiddex.pl>][Subject: ][Message-ID: <bafqnswlsfwioiqpouu@firma.de>]1770.mim [2] Archivtyp: MIME --> The_taxation.zip [3] Archivtyp: ZIP --> Taxes.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Bagle.BY --> Mailbox_[From: Postbank <security@postbank.de>][Message-ID: <9727602185.20050819001154@postbank.de>][Subject: Postbank Online Banking]1926.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: Postbank <security@postbank.de>][Message-ID: <9727602185.20050819001154@postbank.de>][Subject: Postbank Online Banking]1926.mim [2] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [3] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [4] Archivtyp: MIME --> file1.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: Security <security@postbank.de>][Message-ID: <2307325762.20050819001330@postbank.de>][Subject: Postbank Online Banking]1928.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: Security <security@postbank.de>][Message-ID: <2307325762.20050819001330@postbank.de>][Subject: Postbank Online Banking]1928.mim [2] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [3] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [4] Archivtyp: MIME --> file1.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[Message-ID: <1c3701c5b797$7b8e34b5$a6aa926d@kinki-kids.com>][From: Deutsche Bank <7brock@kinki-kids.com>][Subject: =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4gdW5kIEt1bmRp]2576.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[Message-ID: <1c3701c5b797$7b8e34b5$a6aa926d@kinki-kids.com>][From: Deutsche Bank <7brock@kinki-kids.com>][Subject: =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4gdW5kIEt1bmRp]2576.mim [2] Archivtyp: MIME --> file0.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> file0.mim [3] Archivtyp: MIME --> file1.html [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[From: "Handel" <handel@fiddex.pl>][Subject: ][Message-ID: <tmwkwhjjrcnkxiljnlx@firma.de>]2590.mim [2] Archivtyp: MIME --> new__price.zip [3] Archivtyp: ZIP --> price.cpl [FUND] Enthält Erkennungsmuster des Droppers DR/Bagle.P --> Mailbox_[Message-ID: <e26001c5bf84$f83c8569$b75d2a17@regiomontano.co][From: Deutsche Bank <3jethroh@regiomontano.com>][Subject: =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4gdW5kIEt1bmRp]2874.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[Message-ID: <e26001c5bf84$f83c8569$b75d2a17@regiomontano.co][From: Deutsche Bank <3jethroh@regiomontano.com>][Subject: =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4gdW5kIEt1bmRp]2874.mim [2] Archivtyp: MIME --> file0.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> file0.mim [3] Archivtyp: MIME --> file1.html [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[From: Security <security@postbank.de>][Message-ID: <1106192436.20051017022214@postbank.de>][Subject: Postbank Online]3676.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: Security <security@postbank.de>][Message-ID: <1106192436.20051017022214@postbank.de>][Subject: Postbank Online]3676.mim [2] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [3] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [4] Archivtyp: MIME --> file1.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[Message-ID: <998d01c5fc32$32c8a565$ca37f1d4@brainpod.com>][From: Deutsche Bank <6albatros@brainpod.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]5354.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[Message-ID: <998d01c5fc32$32c8a565$ca37f1d4@brainpod.com>][From: Deutsche Bank <6albatros@brainpod.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]5354.mim [2] Archivtyp: MIME --> file0.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> file0.mim [3] Archivtyp: MIME --> file0.txt [FUND] Ist das Trojanische Pferd TR/Spy.HTML.Bankfraud.KX.2 --> file1.html [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[From: Webmaster@mout0.freenet.de][Subject: Account Information][Message-ID: <51eabae9112.bc2ad89@mout0.freenet.de>]5854.mim [2] Archivtyp: MIME --> mout0-TextInfo.zip [FUND] Enthält Erkennungsmuster des Wurmes WORM/Sober.Y --> mout0-TextInfo.zip [3] Archivtyp: ZIP --> File-packed_dataInfo.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Sober.Y --> Mailbox_[Message-ID: <9e3b01c6078a$26fe38f5$3e00a821@allsaintsfan.co][From: Deutsche Bank <1claud@allsaintsfan.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]5938.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[Message-ID: <9e3b01c6078a$26fe38f5$3e00a821@allsaintsfan.co][From: Deutsche Bank <1claud@allsaintsfan.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]5938.mim [2] Archivtyp: MIME --> file0.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> file0.mim [3] Archivtyp: MIME --> file0.txt [FUND] Ist das Trojanische Pferd TR/Spy.HTML.Bankfraud.KX.2 --> file1.html [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[From: webmaster@yahoo.de][Subject: *DETECTED* Online User Violation]6662.mim [2] Archivtyp: MIME --> account-report.zip [FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF --> account-report.zip [3] Archivtyp: ZIP --> account-report.doc .pif [FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF --> Mailbox_[From: administrator@yahoo.de][Subject: Members Support]6774.mim [2] Archivtyp: MIME --> important-details.zip [FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF --> important-details.zip [3] Archivtyp: ZIP --> important-details.htm .pif [FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF --> Mailbox_[From: register@yahoo.de][Subject: EMAIL ACCOUNT SUSPENSION]6818.mim [2] Archivtyp: MIME --> account-report.zip [FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF --> account-report.zip [3] Archivtyp: ZIP --> account-report.txt .exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF --> Mailbox_[Subject: Sparkasse.de: wei?t du schon das Neueste?][From: support@sparkasse.de][Message-ID: <1F3aSZ-000JVV-Z9@cncln.online.ln.cn>]7120.mim [2] Archivtyp: MIME --> file0.html [FUND] Ist das Trojanische Pferd TR/Spy.HTML.Bankfraud.NN --> Mailbox_[Message-ID: <0a7701c626b2$917d02d2$4c87ec16@chocofan.com>][From: fabian dorab <9judi@chocofan.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]7250.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[Message-ID: <0a7701c626b2$917d02d2$4c87ec16@chocofan.com>][From: fabian dorab <9judi@chocofan.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]7250.mim [2] Archivtyp: MIME --> file0.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> file0.mim [3] Archivtyp: MIME --> file0.txt [FUND] Ist das Trojanische Pferd TR/Spy.HTML.Bankfraud.KX.1 --> file1.html [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[Message-ID: <002a01c62dad$630ba51c$0201a8c0@home-nathalie>][From: post@postcard.com][Subject: *** Spam *** You have received a postcard]7508.mim [FUND] Ist das Trojanische Pferd TR/Spy.Small.dg.eml --> Mailbox_[Message-ID: <002a01c62dad$630ba51c$0201a8c0@home-nathalie>][From: post@postcard.com][Subject: *** Spam *** You have received a postcard]7508.mim [2] Archivtyp: MIME --> file1.html [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Dldr.Small.CG --> Mailbox_[Message-ID: <002101c62f6f$f1b71742$4801a8c0@FT-5ADE4C5859C2][From: post@postcard.com][Subject: *** Spam *** You have received a postcard! i]7550.mim [2] Archivtyp: MIME --> file1.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Dldr.Ha.GH.4.A --> Mailbox_[Message-ID: <545961109.20000601512411@ebay.de>][From: Ebay.de <billing@ebay.de>][Subject: eBay AG Rechnung vom 01.06.2006]10340.mim [2] Archivtyp: MIME --> 01.06.2006-Rechnung-Ebay.pdf.zip [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> 01.06.2006-Rechnung-Ebay.pdf.zip [3] Archivtyp: ZIP --> 01.06.2006-Rechnung-Ebay.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.Agent.anb --> Mailbox_[Message-ID: <145261159.20030601602411@ebay.de>][From: %RND_RECHUNG <@FROM_EBAY>][Subject: EBAY]10608.mim [2] Archivtyp: MIME --> 16.06.2006-Ebay_Rechnung.pdf.zip [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> 16.06.2006-Ebay_Rechnung.pdf.zip [3] Archivtyp: ZIP --> Ebay_Rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill --> Mailbox_[Message-ID: <145261159.20030601602411@ebay.de>][From: %RND_RECHUNG <@FROM_EBAY>][Subject: EBAY]10610.mim [2] Archivtyp: MIME --> 16.06.2006-Ebay_Rechnung.pdf.zip [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> 16.06.2006-Ebay_Rechnung.pdf.zip [3] Archivtyp: ZIP --> Ebay_Rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill --> Mailbox_[Message-ID: <006a01c69550$5d21db20$6502a8c0@JK>][From: =?iso-8859-1?Q?Jens_K=F6rner?= <jens.koerner@fi][Subject: Fw: EBAY]10612.mim [2] Archivtyp: MIME --> 16.06.2006-Ebay_Rechnung.pdf.zip [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> 16.06.2006-Ebay_Rechnung.pdf.zip [3] Archivtyp: ZIP --> Ebay_Rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill --> Mailbox_[From: "Volksbanken Raiffeisenbanken" <infonum_33323vr][Subject: Volksbanken Raiffeisenbanken: Online-Banking -F]12232.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: "Volksbanken Raiffeisenbanken" <infonum_33323vr][Subject: Volksbanken Raiffeisenbanken: Online-Banking -F]12232.mim [2] Archivtyp: MIME --> file0.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[Subject: Sparkassen Online-Banking][From: "Sparkasse Finance" <sparkassebanking@t-online.][Message-ID: <1GZpGu-0007EX-2D@BORDER-gw.ACCESS.bm18.cen.tie]14640.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[Subject: Sparkassen Online-Banking][From: "Sparkasse Finance" <sparkassebanking@t-online.][Message-ID: <1GZpGu-0007EX-2D@BORDER-gw.ACCESS.bm18.cen.tie]14640.mim [2] Archivtyp: MIME --> file0.html [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[Message-ID: <200611132044.kADKiEkd020551@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken AG 2006" <onlines][Subject: amtliche Nachrichten -Tue, 14 Nov 2006 17:43:16]16184.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[Message-ID: <200611132044.kADKiEkd020551@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken AG 2006" <onlines][Subject: amtliche Nachrichten -Tue, 14 Nov 2006 17:43:16]16184.mim [2] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [3] Archivtyp: MIME --> file0.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[Message-ID: <200611132224.kADMOEtS020245@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken" <customerssuppor][Subject: Internet-Banking Tue, 14 Nov 2006 10:23:10 -080]16188.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[Message-ID: <200611132224.kADMOEtS020245@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken" <customerssuppor][Subject: Internet-Banking Tue, 14 Nov 2006 10:23:10 -080]16188.mim [2] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [3] Archivtyp: MIME --> file0.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[Message-ID: <200611140541.kAE5fU2W014602@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken AG 2006" <operato][Subject: eiliger Bescheid -Mon, 13 Nov 2006 21:41:18 -08]16196.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[Message-ID: <200611140541.kAE5fU2W014602@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken AG 2006" <operato][Subject: eiliger Bescheid -Mon, 13 Nov 2006 21:41:18 -08]16196.mim [2] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [3] Archivtyp: MIME --> file0.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: info@zipzoomfly.com][Message-ID: <54860141.93680917@buy.com>][Subject: Ihre Bestellung # 31968 von EUR 379.00 ist ange]16498.mim [2] Archivtyp: MIME --> rechnung_31968.exe [FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill.O --> Mailbox_[From: info@zipzoomfly.com][Message-ID: <54860141.93680917@buy.com>][Subject: Ihre Bestellung # 31968 von EUR 379.00 ist ange]16500.mim [2] Archivtyp: MIME --> rechnung_31968.exe [FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill.O --> Mailbox_[Message-ID: <003001c73598$71007eec$0201a8c0@D429ZD41>][From: "Volksbanken Raiffeisenbanken " <customer-supp][Subject: Volksbanken AG: Online-Banking Id: 5]17780.mim [2] Archivtyp: MIME --> file0.mim [3] Archivtyp: MIME --> file0.mim [4] Archivtyp: MIME --> file1.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[Message-ID: <002101c7357a$d7ef1d80$16b07dcc@bob>][From: "Volksbanken Raiffeisenbanken Support" <custom][Subject: Volksbanken Raiffeisenbanken AG Online-Banking ]17942.mim [2] Archivtyp: MIME --> file0.mim [3] Archivtyp: MIME --> file0.mim [4] Archivtyp: MIME --> file1.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[Message-ID: <001801c73ee5$94de2d90$6402a8c0@JK>][From: =?iso-8859-2?Q?Jens_K=F6rner?= <jens.koerner@fi][Subject: Fw: Ihre Gebuehreneinzugszentrale (GEZ) Rechnun]18170.mim [2] Archivtyp: MIME --> 1.zip [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> 1.zip [3] Archivtyp: ZIP --> GEZ_Rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.D --> Mailbox_[From: "1&1 Internet AG" <rechnung@1und1.de>][Message-ID: <53683409.20070125091604@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 30467182 vom 25]18284.mim [2] Archivtyp: MIME --> Rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.G --> Mailbox_[From: "1und1 AG" <automailer@1und1.de>][Message-ID: <78443296.20070125175017@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 30467182 vom 25]18300.mim [2] Archivtyp: MIME --> Rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.G --> Mailbox_[From: "1&1" <rechnungsstelle@1und1.de>][Message-ID: <829511458.20070126090250@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 30467182 vom 25]18302.mim [2] Archivtyp: MIME --> Rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.G --> Mailbox_[Message-ID: <001d01c741d5$7e2cdb1e$0201a8c0@heatherandnate>][From: "Volksbanken AG Support" <customers-support_op-][Subject: Bestatigen Sie bitte die Angaben von Ihrem onli]18332.mim [2] Archivtyp: MIME --> file0.mim [3] Archivtyp: MIME --> file0.mim [4] Archivtyp: MIME --> file1.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: "Von:" <billing2198@ebay.de>][Message-ID: <408613306.20070129131413@ebay.de>][Subject: Handlungsbedarf: Zahlung per Lastschrift 194958]18366.mim [2] Archivtyp: MIME --> E260883905016-Rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H --> Mailbox_[Message-ID: <A3D0CB31.1866870@c2i.net>][From: Sunrise Elektronik GmbH <Cecelia@c2i.net>][Subject: Ihre Bestellung # 17493 von EUR 453.00 ist ange]18368.mim [2] Archivtyp: MIME --> file0.mim [3] Archivtyp: MIME --> rechnung.exe [FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill.V --> Mailbox_[Message-ID: <2D2809F5.8799181@chronoexpres.com>][From: Sunrise Elektronik GmbH <Gabriela@chronoexpres.][Subject: Ihre Bestellung # 90665 von EUR 453.00 ist ange]18370.mim [2] Archivtyp: MIME --> file0.mim [3] Archivtyp: MIME --> rechnung.exe [FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill.V --> Mailbox_[From: "Bundeskriminalamt BKA" <Abteilung96596@bka.de>][Message-ID: <83842078.20070201160607@bka.de>][Subject: Ermittlungsverfahren Nr. 181969]18514.mim [2] Archivtyp: MIME --> 1285826.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.I --> Mailbox_[Message-ID: <2D9579DC.6940598@nis-portal.de>][From: 1&1 <Support@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 51415 vom 03.02]18624.mim [2] Archivtyp: MIME --> rechnung.zip.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H --> Mailbox_[Message-ID: <49088F3E.3067687@nileboats.com>][From: 1&1 <Support@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 44308 vom 03.02]18626.mim [2] Archivtyp: MIME --> rechnung.zip.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H --> Mailbox_[Message-ID: <8E5013DE.9001056@nitches.com>][From: 1&1 <rechnungsstelle@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 09548 vom 03.02]18628.mim [2] Archivtyp: MIME --> rechnung.zip.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H --> Mailbox_[Message-ID: <12B81190.0598118@nirvanaclub.com>][From: 1&1 <rechnungsstelle@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 79552 vom 03.02]18630.mim [2] Archivtyp: MIME --> rechnung.zip.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H --> Mailbox_[Message-ID: <321C65DB.3114255@njei.com>][From: 1&1 <rechnungsstelle@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 39328 vom 03.02]18632.mim [2] Archivtyp: MIME --> rechnung.zip.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H --> Mailbox_[Message-ID: <9F52368C.5152077@northwestern.edu>][From: 1&1 <Support@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 22663 vom 03.02]18634.mim [2] Archivtyp: MIME --> rechnung.zip.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H --> Mailbox_[Message-ID: <C9A7B459.9266008@nilsabbas.com>][From: 1&1 <Support@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 25947 vom 03.02]18636.mim [2] Archivtyp: MIME --> rechnung.zip.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H --> Mailbox_[Message-ID: <01c74b57$c70e2760$6c822ecf@hhumwleqxeoh>][From: "Tabak Import" <hhumwleqxeoh@agilience.com>][Subject: Zigaretten bis 3 Euro pro Packung sparen!]18850.mim [2] Archivtyp: MIME --> Anhang.rar [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> Mailbox_[From: "eBay.de" <support@ebay.de>][Message-ID: <84512262.20070209132825@ebay.de>][Subject: Ebay geanderter E-Mail-Adresse]18906.mim [2] Archivtyp: MIME --> Ebay-51880435.zip [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> Ebay-51880435.zip [3] Archivtyp: ZIP --> Ebay.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.P --> Mailbox_[Message-ID: <2447B285.7424978@uiuc.edu>][From: TMS Logistik <Dion@tms-logistik.de>][Subject: KD 26733 Webshop Bestellung 14.02.2007]19078.mim [2] Archivtyp: MIME --> auftrag-26733.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H --> Mailbox_[From: "Rechnung singles-4you.de" <Rechnung231@singles][Message-ID: <84533647.20070317074701@singles-4you.de>][Subject: singles-4you.de Anmeldung ID 82948194]20234.mim [2] Archivtyp: MIME --> 36734.zip [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.AC --> Mailbox_[From: Rechnungsstelle 1&1 Internet AG <rechnungsstell][Subject: 1&1 Internet AG - Ihre Rechnung 13547398 vom 25][Message-ID: <001901c76eea$620efae0$0100007f@user-6203171535]20504.mim [2] Archivtyp: MIME --> 400901 .zip [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> Mailbox_[Message-ID: <001001c78030$8ceb60d0$049977c4@oliveira588fa6>][From: "eBay.de" <admin@ebay.de>][Subject: Ebay geanderter E-Mail-Adresse]21140.mim [2] Archivtyp: MIME --> 06388.zip [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> 06388.zip [3] Archivtyp: ZIP --> Dokument.doc.exe [FUND] Ist das Trojanische Pferd TR/Dldr.Agent.98009 --> Mailbox_[Message-ID: <000f01c7805a$9f9e4470$00699b7c@infieri>][From: "eBay" <info@ebay.de>][Subject: Hinweis zu geanderter E-Mail-Adresse Ebay]21142.mim [2] Archivtyp: MIME --> 32527.zip [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> 32527.zip [3] Archivtyp: ZIP --> Dokument.doc.exe [FUND] Ist das Trojanische Pferd TR/Dldr.Agent.98009 --> Mailbox_[Subject: *** Spam *** You have received a card from a fa][From: webmaster@postcards.org <webmaster@postcards.or][Message-ID: <20071230211342.36F21142AE16@xserve2.21producti]29178.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/NetCarto.6913 --> Mailbox_[Subject: *** Spam *** You have received a card from a fa][From: webmaster@postcards.org <webmaster@postcards.or][Message-ID: <20071230211342.36F21142AE16@xserve2.21producti]29178.mim [2] Archivtyp: MIME --> file0.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/NetCarto.6913 --> Mailbox_[From: "Service@PayPal.Com"<Service@Pay-Bank.com>][Subject: Alert ! Update Your PayPal Account .]31676.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[From: "Service@PayPal.Com"<Service@Pay-Bank.com>][Subject: Alert ! Update Your PayPal Account .]31676.mim [2] Archivtyp: MIME --> file0.txt [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware [WARNUNG] Bei der Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht! C:\Users\tri\Documents\firma\Word\BH_160502_225248.zip [0] Archivtyp: ZIP --> PROGRAMME/LEXWARE/DATEN/pcbh/00000001/2000/BH_SALD4.BTW [FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Loveletter.B --> PROGRAMME/LEXWARE/DATEN/pcbh/00000002/2000/BH_SALD4.BTW [FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Loveletter.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4988e1fd.qua' verschoben! C:\Users\tri\Downloads\OutlookMailsSicher\Thunderbird 2.0.0.16 (de) - 25.07.2008.pcv [0] Archivtyp: ZIP --> Mail/Local Folders/Inbox [1] Archivtyp: Netscape/Mozilla Mailbox --> Mailbox_[From: Postbank <support@postbank.de>][Subject: Deutsche Postbank][Message-ID: <000101c58d55$8bc750c4$eb3bbb3f@postbank.de>]750.mim [2] Archivtyp: MIME --> file0.mim [3] Archivtyp: MIME --> file0.mim [4] Archivtyp: MIME --> file1.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: Deutsche Postbank AG <info@deutschepostbank-ag.][Subject: *** Spam *** + + + ONLINE BANKING + + +][Message-ID: <010001c2c768$e36db96f$15ffe08d@deutschepostban]1430.mim [2] Archivtyp: MIME --> file0.html [FUND] Ist das Trojanische Pferd TR/Spy.HTML.Bankfraud.II --> Mailbox_[From: Deutsche Bank <security@deutsche-bank.de>][Message-ID: <0258570583.20050805181517@deutsche-bank.de>][Subject: Deutsche Bank]1472.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: Deutsche Bank <security@deutsche-bank.de>][Message-ID: <0258570583.20050805181517@deutsche-bank.de>][Subject: Deutsche Bank]1472.mim [2] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [3] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [4] Archivtyp: MIME --> file1.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: <mail@opodo.de>][Message-ID: <01824486.20041222214307@opodo.de>][Subject: Ihre Opodo Tickets wurden bereits versandt]1704.mim [2] Archivtyp: MIME --> rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.TComBill.C --> Mailbox_[From: <Rechnung-Online@t-com.net>][Message-ID: <7661304167.20050509201836@t-com.net>][Subject: Rechnung Online Monat August 2005]1706.mim [2] Archivtyp: MIME --> T-com-Rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.TComBill.C --> Mailbox_[Message-ID: <003101c40c75$f474c9b9$eaaaceed@poemoz>][From: <mail@opodo.de>][Subject: Ihre Opodo Tickets wurden bereits versandt]1714.mim [2] Archivtyp: MIME --> rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.TComBill.C --> Mailbox_[From: "Handel" <handel@fiddex.pl>][Subject: ][Message-ID: <bafqnswlsfwioiqpouu@firma.de>]1770.mim [2] Archivtyp: MIME --> The_taxation.zip [3] Archivtyp: ZIP --> Taxes.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Bagle.BY --> Mailbox_[From: Postbank <security@postbank.de>][Message-ID: <9727602185.20050819001154@postbank.de>][Subject: Postbank Online Banking]1926.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: Postbank <security@postbank.de>][Message-ID: <9727602185.20050819001154@postbank.de>][Subject: Postbank Online Banking]1926.mim [2] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [3] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [4] Archivtyp: MIME --> file1.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: Security <security@postbank.de>][Message-ID: <2307325762.20050819001330@postbank.de>][Subject: Postbank Online Banking]1928.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: Security <security@postbank.de>][Message-ID: <2307325762.20050819001330@postbank.de>][Subject: Postbank Online Banking]1928.mim [2] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [3] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [4] Archivtyp: MIME --> file1.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[Message-ID: <1c3701c5b797$7b8e34b5$a6aa926d@kinki-kids.com>][From: Deutsche Bank <7brock@kinki-kids.com>][Subject: =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4gdW5kIEt1bmRp]2576.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[Message-ID: <1c3701c5b797$7b8e34b5$a6aa926d@kinki-kids.com>][From: Deutsche Bank <7brock@kinki-kids.com>][Subject: =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4gdW5kIEt1bmRp]2576.mim [2] Archivtyp: MIME --> file0.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> file0.mim [3] Archivtyp: MIME --> file1.html [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[From: "Handel" <handel@fiddex.pl>][Subject: ][Message-ID: <tmwkwhjjrcnkxiljnlx@firma.de>]2590.mim [2] Archivtyp: MIME --> new__price.zip [3] Archivtyp: ZIP --> price.cpl [FUND] Enthält Erkennungsmuster des Droppers DR/Bagle.P --> Mailbox_[Message-ID: <e26001c5bf84$f83c8569$b75d2a17@regiomontano.co][From: Deutsche Bank <3jethroh@regiomontano.com>][Subject: =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4gdW5kIEt1bmRp]2874.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[Message-ID: <e26001c5bf84$f83c8569$b75d2a17@regiomontano.co][From: Deutsche Bank <3jethroh@regiomontano.com>][Subject: =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4gdW5kIEt1bmRp]2874.mim [2] Archivtyp: MIME --> file0.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> file0.mim [3] Archivtyp: MIME --> file1.html [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[From: Security <security@postbank.de>][Message-ID: <1106192436.20051017022214@postbank.de>][Subject: Postbank Online]3676.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: Security <security@postbank.de>][Message-ID: <1106192436.20051017022214@postbank.de>][Subject: Postbank Online]3676.mim [2] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [3] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [4] Archivtyp: MIME --> file1.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[Message-ID: <998d01c5fc32$32c8a565$ca37f1d4@brainpod.com>][From: Deutsche Bank <6albatros@brainpod.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]5354.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[Message-ID: <998d01c5fc32$32c8a565$ca37f1d4@brainpod.com>][From: Deutsche Bank <6albatros@brainpod.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]5354.mim [2] Archivtyp: MIME --> file0.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> file0.mim [3] Archivtyp: MIME --> file0.txt [FUND] Ist das Trojanische Pferd TR/Spy.HTML.Bankfraud.KX.2 --> file1.html [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[From: Webmaster@mout0.freenet.de][Subject: Account Information][Message-ID: <51eabae9112.bc2ad89@mout0.freenet.de>]5854.mim [2] Archivtyp: MIME --> mout0-TextInfo.zip [FUND] Enthält Erkennungsmuster des Wurmes WORM/Sober.Y --> mout0-TextInfo.zip [3] Archivtyp: ZIP --> File-packed_dataInfo.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Sober.Y --> Mailbox_[Message-ID: <9e3b01c6078a$26fe38f5$3e00a821@allsaintsfan.co][From: Deutsche Bank <1claud@allsaintsfan.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]5938.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[Message-ID: <9e3b01c6078a$26fe38f5$3e00a821@allsaintsfan.co][From: Deutsche Bank <1claud@allsaintsfan.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]5938.mim [2] Archivtyp: MIME --> file0.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> file0.mim [3] Archivtyp: MIME --> file0.txt [FUND] Ist das Trojanische Pferd TR/Spy.HTML.Bankfraud.KX.2 --> file1.html [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[From: webmaster@yahoo.de][Subject: *DETECTED* Online User Violation]6662.mim [2] Archivtyp: MIME --> account-report.zip [FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF --> account-report.zip [3] Archivtyp: ZIP --> account-report.doc .pif [FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF --> Mailbox_[From: administrator@yahoo.de][Subject: Members Support]6774.mim [2] Archivtyp: MIME --> important-details.zip [FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF --> important-details.zip [3] Archivtyp: ZIP --> important-details.htm .pif [FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF --> Mailbox_[From: register@yahoo.de][Subject: EMAIL ACCOUNT SUSPENSION]6818.mim [2] Archivtyp: MIME --> account-report.zip [FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF --> account-report.zip [3] Archivtyp: ZIP --> account-report.txt .exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Mytob.FF --> Mailbox_[Subject: Sparkasse.de: wei?t du schon das Neueste?][From: support@sparkasse.de][Message-ID: <1F3aSZ-000JVV-Z9@cncln.online.ln.cn>]7120.mim [2] Archivtyp: MIME --> file0.html [FUND] Ist das Trojanische Pferd TR/Spy.HTML.Bankfraud.NN --> Mailbox_[Message-ID: <0a7701c626b2$917d02d2$4c87ec16@chocofan.com>][From: fabian dorab <9judi@chocofan.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]7250.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[Message-ID: <0a7701c626b2$917d02d2$4c87ec16@chocofan.com>][From: fabian dorab <9judi@chocofan.com>][Subject: *** Spam *** =?iso-8859-1?B?R2VlaHJ0ZSBLdW5kZW4]7250.mim [2] Archivtyp: MIME --> file0.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> file0.mim [3] Archivtyp: MIME --> file0.txt [FUND] Ist das Trojanische Pferd TR/Spy.HTML.Bankfraud.KX.1 --> file1.html [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[Message-ID: <002a01c62dad$630ba51c$0201a8c0@home-nathalie>][From: post@postcard.com][Subject: *** Spam *** You have received a postcard]7508.mim [FUND] Ist das Trojanische Pferd TR/Spy.Small.dg.eml --> Mailbox_[Message-ID: <002a01c62dad$630ba51c$0201a8c0@home-nathalie>][From: post@postcard.com][Subject: *** Spam *** You have received a postcard]7508.mim [2] Archivtyp: MIME --> file1.html [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Dldr.Small.CG --> Mailbox_[Message-ID: <002101c62f6f$f1b71742$4801a8c0@FT-5ADE4C5859C2][From: post@postcard.com][Subject: *** Spam *** You have received a postcard! i]7550.mim [2] Archivtyp: MIME --> file1.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Dldr.Ha.GH.4.A --> Mailbox_[Message-ID: <545961109.20000601512411@ebay.de>][From: Ebay.de <billing@ebay.de>][Subject: eBay AG Rechnung vom 01.06.2006]10340.mim [2] Archivtyp: MIME --> 01.06.2006-Rechnung-Ebay.pdf.zip [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> 01.06.2006-Rechnung-Ebay.pdf.zip [3] Archivtyp: ZIP --> 01.06.2006-Rechnung-Ebay.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.Agent.anb --> Mailbox_[Message-ID: <145261159.20030601602411@ebay.de>][From: %RND_RECHUNG <@FROM_EBAY>][Subject: EBAY]10608.mim [2] Archivtyp: MIME --> 16.06.2006-Ebay_Rechnung.pdf.zip [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> 16.06.2006-Ebay_Rechnung.pdf.zip [3] Archivtyp: ZIP --> Ebay_Rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill --> Mailbox_[Message-ID: <145261159.20030601602411@ebay.de>][From: %RND_RECHUNG <@FROM_EBAY>][Subject: EBAY]10610.mim [2] Archivtyp: MIME --> 16.06.2006-Ebay_Rechnung.pdf.zip [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> 16.06.2006-Ebay_Rechnung.pdf.zip [3] Archivtyp: ZIP --> Ebay_Rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill --> Mailbox_[Message-ID: <006a01c69550$5d21db20$6502a8c0@JK>][From: =?iso-8859-1?Q?Jens_K=F6rner?= <jens.koerner@fi][Subject: Fw: EBAY]10612.mim [2] Archivtyp: MIME --> 16.06.2006-Ebay_Rechnung.pdf.zip [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> 16.06.2006-Ebay_Rechnung.pdf.zip [3] Archivtyp: ZIP --> Ebay_Rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill --> Mailbox_[From: "Volksbanken Raiffeisenbanken" <infonum_33323vr][Subject: Volksbanken Raiffeisenbanken: Online-Banking -F]12232.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: "Volksbanken Raiffeisenbanken" <infonum_33323vr][Subject: Volksbanken Raiffeisenbanken: Online-Banking -F]12232.mim [2] Archivtyp: MIME --> file0.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[Subject: Sparkassen Online-Banking][From: "Sparkasse Finance" <sparkassebanking@t-online.][Message-ID: <1GZpGu-0007EX-2D@BORDER-gw.ACCESS.bm18.cen.tie]14640.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[Subject: Sparkassen Online-Banking][From: "Sparkasse Finance" <sparkassebanking@t-online.][Message-ID: <1GZpGu-0007EX-2D@BORDER-gw.ACCESS.bm18.cen.tie]14640.mim [2] Archivtyp: MIME --> file0.html [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[Message-ID: <200611132044.kADKiEkd020551@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken AG 2006" <onlines][Subject: amtliche Nachrichten -Tue, 14 Nov 2006 17:43:16]16184.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[Message-ID: <200611132044.kADKiEkd020551@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken AG 2006" <onlines][Subject: amtliche Nachrichten -Tue, 14 Nov 2006 17:43:16]16184.mim [2] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [3] Archivtyp: MIME --> file0.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[Message-ID: <200611132224.kADMOEtS020245@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken" <customerssuppor][Subject: Internet-Banking Tue, 14 Nov 2006 10:23:10 -080]16188.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[Message-ID: <200611132224.kADMOEtS020245@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken" <customerssuppor][Subject: Internet-Banking Tue, 14 Nov 2006 10:23:10 -080]16188.mim [2] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [3] Archivtyp: MIME --> file0.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[Message-ID: <200611140541.kAE5fU2W014602@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken AG 2006" <operato][Subject: eiliger Bescheid -Mon, 13 Nov 2006 21:41:18 -08]16196.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[Message-ID: <200611140541.kAE5fU2W014602@mailin.webmailer.d][From: "Volksbanken Raiffeisenbanken AG 2006" <operato][Subject: eiliger Bescheid -Mon, 13 Nov 2006 21:41:18 -08]16196.mim [2] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> file0.mim [3] Archivtyp: MIME --> file0.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: info@zipzoomfly.com][Message-ID: <54860141.93680917@buy.com>][Subject: Ihre Bestellung # 31968 von EUR 379.00 ist ange]16498.mim [2] Archivtyp: MIME --> rechnung_31968.exe [FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill.O --> Mailbox_[From: info@zipzoomfly.com][Message-ID: <54860141.93680917@buy.com>][Subject: Ihre Bestellung # 31968 von EUR 379.00 ist ange]16500.mim [2] Archivtyp: MIME --> rechnung_31968.exe [FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill.O --> Mailbox_[Message-ID: <003001c73598$71007eec$0201a8c0@D429ZD41>][From: "Volksbanken Raiffeisenbanken " <customer-supp][Subject: Volksbanken AG: Online-Banking Id: 5]17780.mim [2] Archivtyp: MIME --> file0.mim [3] Archivtyp: MIME --> file0.mim [4] Archivtyp: MIME --> file1.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[Message-ID: <002101c7357a$d7ef1d80$16b07dcc@bob>][From: "Volksbanken Raiffeisenbanken Support" <custom][Subject: Volksbanken Raiffeisenbanken AG Online-Banking ]17942.mim [2] Archivtyp: MIME --> file0.mim [3] Archivtyp: MIME --> file0.mim [4] Archivtyp: MIME --> file1.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[Message-ID: <001801c73ee5$94de2d90$6402a8c0@JK>][From: =?iso-8859-2?Q?Jens_K=F6rner?= <jens.koerner@fi][Subject: Fw: Ihre Gebuehreneinzugszentrale (GEZ) Rechnun]18170.mim [2] Archivtyp: MIME --> 1.zip [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> 1.zip [3] Archivtyp: ZIP --> GEZ_Rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.D --> Mailbox_[From: "1&1 Internet AG" <rechnung@1und1.de>][Message-ID: <53683409.20070125091604@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 30467182 vom 25]18284.mim [2] Archivtyp: MIME --> Rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.G --> Mailbox_[From: "1und1 AG" <automailer@1und1.de>][Message-ID: <78443296.20070125175017@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 30467182 vom 25]18300.mim [2] Archivtyp: MIME --> Rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.G --> Mailbox_[From: "1&1" <rechnungsstelle@1und1.de>][Message-ID: <829511458.20070126090250@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 30467182 vom 25]18302.mim [2] Archivtyp: MIME --> Rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.G --> Mailbox_[Message-ID: <001d01c741d5$7e2cdb1e$0201a8c0@heatherandnate>][From: "Volksbanken AG Support" <customers-support_op-][Subject: Bestatigen Sie bitte die Angaben von Ihrem onli]18332.mim [2] Archivtyp: MIME --> file0.mim [3] Archivtyp: MIME --> file0.mim [4] Archivtyp: MIME --> file1.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: "Von:" <billing2198@ebay.de>][Message-ID: <408613306.20070129131413@ebay.de>][Subject: Handlungsbedarf: Zahlung per Lastschrift 194958]18366.mim [2] Archivtyp: MIME --> E260883905016-Rechnung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H --> Mailbox_[Message-ID: <A3D0CB31.1866870@c2i.net>][From: Sunrise Elektronik GmbH <Cecelia@c2i.net>][Subject: Ihre Bestellung # 17493 von EUR 453.00 ist ange]18368.mim [2] Archivtyp: MIME --> file0.mim [3] Archivtyp: MIME --> rechnung.exe [FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill.V --> Mailbox_[Message-ID: <2D2809F5.8799181@chronoexpres.com>][From: Sunrise Elektronik GmbH <Gabriela@chronoexpres.][Subject: Ihre Bestellung # 90665 von EUR 453.00 ist ange]18370.mim [2] Archivtyp: MIME --> file0.mim [3] Archivtyp: MIME --> rechnung.exe [FUND] Ist das Trojanische Pferd TR/Dldr.EbayBill.V --> Mailbox_[From: "Bundeskriminalamt BKA" <Abteilung96596@bka.de>][Message-ID: <83842078.20070201160607@bka.de>][Subject: Ermittlungsverfahren Nr. 181969]18514.mim [2] Archivtyp: MIME --> 1285826.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.I --> Mailbox_[Message-ID: <2D9579DC.6940598@nis-portal.de>][From: 1&1 <Support@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 51415 vom 03.02]18624.mim [2] Archivtyp: MIME --> rechnung.zip.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H --> Mailbox_[Message-ID: <49088F3E.3067687@nileboats.com>][From: 1&1 <Support@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 44308 vom 03.02]18626.mim [2] Archivtyp: MIME --> rechnung.zip.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H --> Mailbox_[Message-ID: <8E5013DE.9001056@nitches.com>][From: 1&1 <rechnungsstelle@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 09548 vom 03.02]18628.mim [2] Archivtyp: MIME --> rechnung.zip.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H --> Mailbox_[Message-ID: <12B81190.0598118@nirvanaclub.com>][From: 1&1 <rechnungsstelle@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 79552 vom 03.02]18630.mim [2] Archivtyp: MIME --> rechnung.zip.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H --> Mailbox_[Message-ID: <321C65DB.3114255@njei.com>][From: 1&1 <rechnungsstelle@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 39328 vom 03.02]18632.mim [2] Archivtyp: MIME --> rechnung.zip.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H --> Mailbox_[Message-ID: <9F52368C.5152077@northwestern.edu>][From: 1&1 <Support@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 22663 vom 03.02]18634.mim [2] Archivtyp: MIME --> rechnung.zip.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H --> Mailbox_[Message-ID: <C9A7B459.9266008@nilsabbas.com>][From: 1&1 <Support@1und1.de>][Subject: 1&1 Internet AG - Ihre Rechnung 25947 vom 03.02]18636.mim [2] Archivtyp: MIME --> rechnung.zip.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H --> Mailbox_[Message-ID: <01c74b57$c70e2760$6c822ecf@hhumwleqxeoh>][From: "Tabak Import" <hhumwleqxeoh@agilience.com>][Subject: Zigaretten bis 3 Euro pro Packung sparen!]18850.mim [2] Archivtyp: MIME --> Anhang.rar [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> Mailbox_[From: "eBay.de" <support@ebay.de>][Message-ID: <84512262.20070209132825@ebay.de>][Subject: Ebay geanderter E-Mail-Adresse]18906.mim [2] Archivtyp: MIME --> Ebay-51880435.zip [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> Ebay-51880435.zip [3] Archivtyp: ZIP --> Ebay.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.P --> Mailbox_[Message-ID: <2447B285.7424978@uiuc.edu>][From: TMS Logistik <Dion@tms-logistik.de>][Subject: KD 26733 Webshop Bestellung 14.02.2007]19078.mim [2] Archivtyp: MIME --> auftrag-26733.pdf.exe [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.H --> Mailbox_[From: "Rechnung singles-4you.de" <Rechnung231@singles][Message-ID: <84533647.20070317074701@singles-4you.de>][Subject: singles-4you.de Anmeldung ID 82948194]20234.mim [2] Archivtyp: MIME --> 36734.zip [FUND] Ist das Trojanische Pferd TR/Dldr.iBill.AC --> Mailbox_[From: Rechnungsstelle 1&1 Internet AG <rechnungsstell][Subject: 1&1 Internet AG - Ihre Rechnung 13547398 vom 25][Message-ID: <001901c76eea$620efae0$0100007f@user-6203171535]20504.mim [2] Archivtyp: MIME --> 400901 .zip [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> Mailbox_[Message-ID: <001001c78030$8ceb60d0$049977c4@oliveira588fa6>][From: "eBay.de" <admin@ebay.de>][Subject: Ebay geanderter E-Mail-Adresse]21140.mim [2] Archivtyp: MIME --> 06388.zip [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> 06388.zip [3] Archivtyp: ZIP --> Dokument.doc.exe [FUND] Ist das Trojanische Pferd TR/Dldr.Agent.98009 --> Mailbox_[Message-ID: <000f01c7805a$9f9e4470$00699b7c@infieri>][From: "eBay" <info@ebay.de>][Subject: Hinweis zu geanderter E-Mail-Adresse Ebay]21142.mim [2] Archivtyp: MIME --> 32527.zip [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) --> 32527.zip [3] Archivtyp: ZIP --> Dokument.doc.exe [FUND] Ist das Trojanische Pferd TR/Dldr.Agent.98009 --> Mailbox_[Subject: *** Spam *** You have received a card from a fa][From: webmaster@postcards.org <webmaster@postcards.or][Message-ID: <20071230211342.36F21142AE16@xserve2.21producti]29178.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/NetCarto.6913 --> Mailbox_[Subject: *** Spam *** You have received a card from a fa][From: webmaster@postcards.org <webmaster@postcards.or][Message-ID: <20071230211342.36F21142AE16@xserve2.21producti]29178.mim [2] Archivtyp: MIME --> file0.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/NetCarto.6913 --> Mailbox_[From: "Service@PayPal.Com"<Service@Pay-Bank.com>][Subject: Alert ! Update Your PayPal Account .]31676.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[From: "Service@PayPal.Com"<Service@Pay-Bank.com>][Subject: Alert ! Update Your PayPal Account .]31676.mim [2] Archivtyp: MIME --> file0.txt [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware [WARNUNG] Bei der Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht! C:\Users\tri\Downloads\TrojanerEntferner\ComboFix.exe [0] Archivtyp: RAR SFX (self extracting) --> 32788R22FWJFW\hidec.exe [FUND] Enthält Erkennungsmuster des SPR/Tool.Hide.A-Programmes [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4996e651.qua' verschoben! Beginne mit der Suche in 'D:\' <RECOVERY> Ende des Suchlaufs: 2008-11-24 00:37 Benötigte Zeit: 2:15:31 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 19013 Verzeichnisse wurden überprüft 833893 Dateien wurden geprüft 118 Viren bzw. unerwünschte Programme wurden gefunden 455 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 6 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 833320 Dateien ohne Befall 180440 Archive wurden durchsucht 9 Warnungen 6 Hinweise 113217 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden |
|
|
||
25.11.2008, 17:28
Moderator
Beiträge: 5694 |
#8
Bitte lösche vorerst alle Mails in der MAILBOX auch SPAM dannach mach erneut einen Scan mit Antivir. (Wird dann ein wenig übersichtlicher)
Zudem mach ein Onlinescan mit Bitdefender und poste das Log: http://virus-protect.org/artikel/tools/bitdefender.html Gruss Swiss |
|
|
||
12.12.2008, 23:20
...neu hier
Themenstarter Beiträge: 8 |
#9
hallo swiss,
war jetzt eine weile nicht online... habe zwischenzeitlich die ganzen mails gelöscht und die scans gemacht. hier die ergebnisse: 1. antivir Avira AntiVir Personal Erstellungsdatum der Reportdatei: 2008-11-30 20:52 Es wird nach 1044087 Virenstämmen gesucht. Lizenznehmer: Avira AntiVir PersonalEdition Classic Seriennummer: 0000149996-ADJIE-0001 Plattform: Windows Vista Windowsversion: (Service Pack 1) [6.0.6001] Boot Modus: Normal gebootet Benutzername: SYSTEM Computername: DELL-LAPTOP Versionsinformationen: BUILD.DAT : 8.2.0.336 16933 Bytes 2008-10-30 11:40:00 AVSCAN.EXE : 8.1.4.7 315649 Bytes 2008-06-26 09:57:49 AVSCAN.DLL : 8.1.4.0 48897 Bytes 2008-05-09 12:27:06 LUKE.DLL : 8.1.4.5 164097 Bytes 2008-06-12 13:44:16 LUKERES.DLL : 8.1.4.0 12545 Bytes 2008-05-09 12:40:42 ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 2008-10-27 23:36:21 ANTIVIR1.VDF : 7.1.0.56 411136 Bytes 2008-11-09 08:58:41 ANTIVIR2.VDF : 7.1.0.89 221184 Bytes 2008-11-16 07:28:27 ANTIVIR3.VDF : 7.1.0.116 134144 Bytes 2008-11-20 19:22:42 Engineversion : 8.2.0.34 AEVDF.DLL : 8.1.0.6 102772 Bytes 2008-10-14 11:05:56 AESCRIPT.DLL : 8.1.1.15 332156 Bytes 2008-11-12 18:40:36 AESCN.DLL : 8.1.1.5 123251 Bytes 2008-11-07 23:36:43 AERDL.DLL : 8.1.1.3 438645 Bytes 2008-11-07 23:36:42 AEPACK.DLL : 8.1.3.4 393591 Bytes 2008-11-12 18:40:35 AEOFFICE.DLL : 8.1.0.30 196986 Bytes 2008-11-07 23:36:38 AEHEUR.DLL : 8.1.0.71 1487222 Bytes 2008-11-07 23:36:36 AEHELP.DLL : 8.1.2.0 119159 Bytes 2008-11-19 19:20:56 AEGEN.DLL : 8.1.1.4 319861 Bytes 2008-11-19 19:20:55 AEEMU.DLL : 8.1.0.9 393588 Bytes 2008-10-14 11:05:56 AECORE.DLL : 8.1.5.0 172407 Bytes 2008-11-19 19:20:53 AEBB.DLL : 8.1.0.3 53618 Bytes 2008-10-14 11:05:56 AVWINLL.DLL : 1.0.0.12 15105 Bytes 2008-07-09 09:40:02 AVPREF.DLL : 8.0.2.0 38657 Bytes 2008-05-16 10:27:58 AVREP.DLL : 8.0.0.2 98344 Bytes 2008-11-07 23:36:26 AVREG.DLL : 8.0.0.1 33537 Bytes 2008-05-09 12:26:37 AVARKT.DLL : 1.0.0.23 307457 Bytes 2008-02-12 09:29:19 AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 2008-06-12 13:27:46 SQLITE3.DLL : 3.3.17.1 339968 Bytes 2008-01-22 18:28:02 SMTPLIB.DLL : 1.2.0.23 28929 Bytes 2008-06-12 13:49:36 NETNT.DLL : 8.0.0.1 7937 Bytes 2008-01-25 13:05:07 RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 2008-06-12 14:45:01 RCTEXT.DLL : 8.0.52.0 86273 Bytes 2008-06-27 14:32:05 Konfiguration für den aktuellen Suchlauf: Job Name.........................: Vollständige Systemprüfung Konfigurationsdatei..............: c:\program files\avira\antivir personaledition classic\sysscan.avp Protokollierung..................: niedrig Primäre Aktion...................: interaktiv Sekundäre Aktion.................: ignorieren Durchsuche Masterbootsektoren....: ein Durchsuche Bootsektoren..........: ein Bootsektoren.....................: C:, D:, Durchsuche aktive Programme......: ein Durchsuche Registrierung.........: ein Suche nach Rootkits..............: ein Datei Suchmodus..................: Alle Dateien Durchsuche Archive...............: ein Rekursionstiefe einschränken.....: 20 Archiv Smart Extensions..........: ein Abweichende Archivtypen..........: +BSD Mailbox, +Netscape/Mozilla Mailbox, +Eudora Mailbox, +Squid cache, +Pegasus Mailbox, +MS Outlook Mailbox, Makrovirenheuristik..............: ein Dateiheuristik...................: hoch Abweichende Gefahrenkategorien...: +GAME,+JOKE,+PCK,+SPR, Beginn des Suchlaufs: 2008-11-30 20:52 Der Suchlauf nach versteckten Objekten wird begonnen. Es wurden '115133' Objekte überprüft, '0' versteckte Objekte wurden gefunden. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'mobsync.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'soffice.bin' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WmiPrvSE.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'soffice.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ehmsas.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SbPFCl.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nassche.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NasNavi.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'quickset.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'GoogleToolbarNotifier.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TeaTimer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ehtray.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnscfg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'dwm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TrueImageTryStartService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sprtsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SbPFSvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SbPFLnch.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nassvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'BthFilterHelper.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'agrsmsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AERTSrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'schedul2.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'a2service.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wlanext.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'BCMWLTRY.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WLTRYSVC.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SLsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'audiodg.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Es wurden '58' Prozesse mit '58' Modulen durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen. Die Registry wurde durchsucht ( '35' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <OS> Beginne mit der Suche in 'D:\' <RECOVERY> Ende des Suchlaufs: 2008-11-30 21:35 Benötigte Zeit: 42:56 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 19100 Verzeichnisse wurden überprüft 378711 Dateien wurden geprüft 0 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 0 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 378711 Dateien ohne Befall 2594 Archive wurden durchsucht 0 Warnungen 0 Hinweise 115133 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden 2. bitdefender BitDefender Online Scanner - Real Time Virus Report Generated at: Fri, Dec 12, 2008 - 21:48:44 Scan Info Scanned Files 381073 Infected Files 1 Virus Detected Trojan.Generic.743944 1 This summary of the scan process will be used by the BitDefender Antivirus Lab to create agregate statistics about virus activity around the world. was meinst du zu den scans? ist da was dabei? prinzipiell will ich die ganzen mails - auch mit den virenmeldungen - wieder importieren. ist das unkritisch, oder ziehe ich mir da wieder was auf den rechner? ich brauche aber die mails und werde die kritischen anhänge etc. nicht öffen. danke für die erneute hilfe und schönen abend thomas Dieser Beitrag wurde am 12.12.2008 um 23:32 Uhr von tomek1 editiert.
|
|
|
||
habe firefox wie immer mit der google-startseit geöffnet und plötzlich kam folgende meldung:
The requested URL /wan/isonline?NICKNAME=Zacke00 was not found on this server.
=> habe ich jetzt einen trojaner auf dem rechner? habe mit antivir, spybot, a2 und malwarebytes gescannt, aber die programme finden nix!? sunbelt habe ich immer als firewall an und den antivir-guard.
habe dann hijackthis durchlaufen lassen und hier ist das file. erkennt da jemand einen trojaner oder ähnliches?
vielen dank im voraus und grüße thomas
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 20:42, on 2008-10-18
Platform: Windows Vista SP1 (WinNT 6.00.1905)
MSIE: Internet Explorer v7.00 (7.00.6001.18000)
Boot mode: Normal
Running processes:
C:\Windows\System32\smss.exe
C:\Windows\system32\csrss.exe
C:\Windows\system32\wininit.exe
C:\Windows\system32\csrss.exe
C:\Windows\system32\services.exe
C:\Windows\system32\lsass.exe
C:\Windows\system32\lsm.exe
C:\Windows\system32\winlogon.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\SLsvc.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\System32\WLTRYSVC.EXE
C:\Windows\System32\bcmwltry.exe
C:\Windows\system32\WLANExt.exe
C:\Windows\System32\spoolsv.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Windows\system32\svchost.exe
C:\Program Files\a-squared Anti-Malware\a2service.exe
C:\Program Files\Common Files\Acronis\Schedule2\schedul2.exe
C:\Windows\system32\AERTSrv.exe
C:\Windows\system32\agrsmsvc.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\Program Files\CSR\Vista Profile Pack\BthFilterHelper.exe
C:\Windows\system32\svchost.exe
C:\Program Files\BUFFALO\NASNAVI\nassvc.exe
C:\Windows\system32\svchost.exe
C:\Program Files\Sunbelt Software\Personal Firewall\SbPFLnch.exe
C:\Program Files\Spyware Doctor\pctsAuxs.exe
C:\Program Files\Spyware Doctor\pctsSvc.exe
C:\Program Files\Sunbelt Software\Personal Firewall\SbPFSvc.exe
C:\Program Files\Dell Support Center\bin\sprtsvc.exe
C:\Windows\system32\svchost.exe
C:\Program Files\Common Files\Acronis\Fomatik\TrueImageTryStartService.exe
C:\Windows\System32\svchost.exe
C:\Windows\system32\SearchIndexer.exe
C:\Windows\system32\taskeng.exe
C:\Windows\system32\Dwm.exe
C:\Windows\Explorer.EXE
C:\Program Files\Sunbelt Software\Personal Firewall\SbPFCl.exe
C:\Program Files\DellTPad\Apoint.exe
C:\Windows\RtHDVCpl.exe
C:\Windows\OEM13Mon.exe
C:\Windows\System32\igfxtray.exe
C:\Windows\System32\hkcmd.exe
C:\Windows\System32\igfxpers.exe
C:\Program Files\Java\jre1.6.0_05\bin\jusched.exe
C:\Program Files\Dell\Dell Webcam Manager\DellWMgr.exe
C:\Windows\System32\WLTRAY.EXE
C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe
C:\Windows\system32\igfxsrvc.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\Program Files\FreePDF_XP\fpassist.exe
C:\Program Files\Canon\MyPrinter\BJMYPRT.EXE
C:\Program Files\Acronis\TrueImageHome\TrueImageMonitor.exe
C:\Program Files\Acronis\TrueImageHome\TimounterMonitor.exe
C:\Program Files\Common Files\Acronis\Schedule2\schedhlp.exe
C:\Program Files\a-squared Anti-Malware\a2guard.exe
C:\Program Files\FaxTalk NetOnHold\FTNohMGR.exe
C:\Program Files\FaxTalk Communicator\FTCtrl32.EXE
C:\Program Files\Spyware Doctor\pctsTray.exe
C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
C:\Programme\Nokia\Nokia PC Suite 7\PcSync2.exe
C:\Programme\Nokia\Nokia PC Suite 7\PCSuite.exe
C:\Program Files\Dell Support Center\bin\sprtcmd.exe
C:\Program Files\Windows Media Player\wmpnscfg.exe
C:\Windows\ehome\ehtray.exe
C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe
C:\Program Files\Dell\QuickSet\quickset.exe
C:\Program Files\BUFFALO\NASNAVI\NasNavi.exe
C:\Program Files\BUFFALO\NASNAVI\nassche.exe
C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe
C:\Program Files\Windows Media Player\wmpnetwk.exe
C:\Windows\system32\wbem\wmiprvse.exe
C:\Program Files\DellTPad\ApMsgFwd.exe
C:\Program Files\OpenOffice.org 2.4\program\soffice.exe
C:\Windows\ehome\ehmsas.exe
C:\Program Files\DellTPad\HidFind.exe
C:\Program Files\OpenOffice.org 2.4\program\soffice.BIN
C:\Program Files\DellTPad\Apntex.exe
C:\Program Files\FaxTalk Communicator\FAPIEXE.EXE
C:\Program Files\PC Connectivity Solution\ServiceLayer.exe
C:\Program Files\PC Connectivity Solution\Transports\NclUSBSrv.exe
C:\Program Files\PC Connectivity Solution\Transports\NclRSSrv.exe
C:\Program Files\Common Files\Nokia\MPAPI\MPAPI3s.exe
C:\Windows\system32\taskeng.exe
C:\Windows\system32\taskeng.exe
C:\Windows\system32\SearchProtocolHost.exe
C:\Windows\system32\SearchFilterHost.exe
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe
C:\Windows\system32\wbem\wmiprvse.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://partnerpage.google.com/smallbiz.dell.com/de_de?hl=de&client=dell-row&channel=de-smb&ibd=1080809
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName =
R3 - URLSearchHook: (no name) - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - (no file)
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: RealPlayer Download and Record Plugin for Internet Explorer - {3049C3E9-B461-4BC5-8870-4C09146192CA} - C:\Program Files\Real\RealPlayer\rpbrowserrecordplugin.dll
O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre1.6.0_05\bin\ssv.dll
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - c:\program files\google\googletoolbar2.dll
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\2.0.301.7164\swg.dll
O2 - BHO: Browser Address Error Redirector - {CA6319C0-31B7-401E-A518-A07C3DB8F777} - C:\Program Files\Dell\BAE\BAE.dll
O3 - Toolbar: &Google - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - c:\program files\google\googletoolbar2.dll
O4 - HKLM\..\Run: [ECenter] C:\Dell\E-Center\EULALauncher.exe
O4 - HKLM\..\Run: [Apoint] C:\Program Files\DellTPad\Apoint.exe
O4 - HKLM\..\Run: [RtHDVCpl] RtHDVCpl.exe
O4 - HKLM\..\Run: [OEM13Mon.exe] C:\Windows\OEM13Mon.exe
O4 - HKLM\..\Run: [IgfxTray] C:\Windows\system32\igfxtray.exe
O4 - HKLM\..\Run: [HotKeysCmds] C:\Windows\system32\hkcmd.exe
O4 - HKLM\..\Run: [Persistence] C:\Windows\system32\igfxpers.exe
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre1.6.0_05\bin\jusched.exe"
O4 - HKLM\..\Run: [DELL Webcam Manager] "C:\Program Files\Dell\Dell Webcam Manager\DellWMgr.exe" /s
O4 - HKLM\..\Run: [Broadcom Wireless Manager UI] C:\Windows\system32\WLTRAY.exe
O4 - HKLM\..\Run: [Google Desktop Search] "C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe" /startup
O4 - HKLM\..\Run: [dscactivate] "C:\Program Files\Dell Support Center\gs_agent\custom\dsca.exe"
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKLM\..\Run: [TkBellExe] "C:\Program Files\Common Files\Real\Update_OB\realsched.exe" -osboot
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Programme\Adobe\Reader 9.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [FreePDF Assistant] C:\Program Files\FreePDF_XP\fpassist.exe
O4 - HKLM\..\Run: [CanonMyPrinter] C:\Program Files\Canon\MyPrinter\BJMyPrt.exe /logon
O4 - HKLM\..\Run: [TrueImageMonitor.exe] C:\Program Files\Acronis\TrueImageHome\TrueImageMonitor.exe
O4 - HKLM\..\Run: [AcronisTimounterMonitor] C:\Program Files\Acronis\TrueImageHome\TimounterMonitor.exe
O4 - HKLM\..\Run: [Acronis Scheduler2 Service] "C:\Program Files\Common Files\Acronis\Schedule2\schedhlp.exe"
O4 - HKLM\..\Run: [a-squared] "C:\PROGRAM FILES\A-SQUARED ANTI-MALWARE\a2guard.exe" /d=60
O4 - HKLM\..\Run: [NetOnHold] C:\Program Files\FaxTalk NetOnHold\FTNohmgr.exe
O4 - HKLM\..\Run: [CallControl 4.7] "C:\PROGRAM FILES\FAXTALK COMMUNICATOR\FTCtrl32.exe" /autoload
O4 - HKLM\..\Run: [ISTray] "C:\Program Files\Spyware Doctor\pctsTray.exe"
O4 - HKCU\..\Run: [swg] C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
O4 - HKCU\..\Run: [Nokia.PCSync] "C:\Programme\Nokia\Nokia PC Suite 7\PCSync2.exe" /NoDialog
O4 - HKCU\..\Run: [PC Suite Tray] "C:\Programme\Nokia\Nokia PC Suite 7\PCSuite.exe" -onlytray
O4 - HKCU\..\Run: [DellSupportCenter] "C:\Program Files\Dell Support Center\bin\sprtcmd.exe" /P DellSupportCenter
O4 - HKCU\..\Run: [ErrorRepairPro] C:\Program Files\Error Repair Professional\autostart.exe
O4 - HKCU\..\Run: [WMPNSCFG] C:\Program Files\Windows Media Player\WMPNSCFG.exe
O4 - HKCU\..\Run: [ehTray.exe] C:\Windows\ehome\ehTray.exe
O4 - HKCU\..\Run: [SpybotSD TeaTimer] C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe
O4 - HKUS\S-1-5-19\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-19\..\Run: [WindowsWelcomeCenter] rundll32.exe oobefldr.dll,ShowWelcomeCenter (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'NETZWERKDIENST')
O4 - Startup: BUFFALO NAS Navigator.lnk = C:\Program Files\BUFFALO\NASNAVI\NasNavi.exe
O4 - Startup: NAS Scheduler.lnk = C:\Program Files\BUFFALO\NASNAVI\nassche.exe
O4 - Startup: OpenOffice.org 2.4.lnk = C:\Program Files\OpenOffice.org 2.4\program\quickstart.exe
O4 - Global Startup: QuickSet.lnk = C:\Program Files\Dell\QuickSet\quickset.exe
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_05\bin\ssv.dll
O9 - Extra 'Tools' menuitem: Sun Java Konsole - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_05\bin\ssv.dll
O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra 'Tools' menuitem: Spybot - Search & Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O13 - Gopher Prefix:
O23 - Service: a-squared Anti-Malware Service (a2AntiMalware) - Emsi Software GmbH - C:\Program Files\a-squared Anti-Malware\a2service.exe
O23 - Service: Acronis Scheduler2 Service (AcrSch2Svc) - Acronis - C:\Program Files\Common Files\Acronis\Schedule2\schedul2.exe
O23 - Service: Andrea RT Filters Service (AERTFilters) - Andrea Electronics Corporation - C:\Windows\system32\AERTSrv.exe
O23 - Service: Agere Modem Call Progress Audio (AgereModemAudio) - Agere Systems - C:\Windows\system32\agrsmsvc.exe
O23 - Service: Avira AntiVir Personal - Free Antivirus Planer (AntiVirScheduler) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: Avira AntiVir Personal - Free Antivirus Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: Bluetooth Feature Support (BthFilterHelper) - CSR, plc - C:\Program Files\CSR\Vista Profile Pack\BthFilterHelper.exe
O23 - Service: Google Desktop Manager 5.7.801.7324 (GoogleDesktopManager-010708-104812) - Google - C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe
O23 - Service: Google Updater Service (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: NAS PM Service (NasPmService) - BUFFALO INC. - C:\Program Files\BUFFALO\NASNAVI\nassvc.exe
O23 - Service: SbPF.Launcher - Sunbelt Software, Inc. - C:\Program Files\Sunbelt Software\Personal Firewall\SbPFLnch.exe
O23 - Service: PC Tools Auxiliary Service (sdAuxService) - PC Tools - C:\Program Files\Spyware Doctor\pctsAuxs.exe
O23 - Service: PC Tools Security Service (sdCoreService) - PC Tools - C:\Program Files\Spyware Doctor\pctsSvc.exe
O23 - Service: ServiceLayer - Nokia. - C:\Program Files\PC Connectivity Solution\ServiceLayer.exe
O23 - Service: Sunbelt Personal Firewall 4 (SPF4) - Sunbelt Software, Inc. - C:\Program Files\Sunbelt Software\Personal Firewall\SbPFSvc.exe
O23 - Service: SupportSoft Sprocket Service (dellsupportcenter) (sprtsvc_dellsupportcenter) - SupportSoft, Inc. - C:\Program Files\Dell Support Center\bin\sprtsvc.exe
O23 - Service: stllssvr - MicroVision Development, Inc. - C:\Program Files\Common Files\SureThing Shared\stllssvr.exe
O23 - Service: Acronis Try And Decide Service (TryAndDecideService) - Unknown owner - C:\Program Files\Common Files\Acronis\Fomatik\TrueImageTryStartService.exe
O23 - Service: Dell Wireless WLAN Tray Service (wltrysvc) - Unknown owner - C:\Windows\System32\WLTRYSVC.EXE
--
End of file - 12808 bytes