Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Email von Telekom-Abuse-Team | Log-File anbei

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

Antwort
Alt 10.02.2013, 14:00   #1
ApricotX
 
Email von Telekom-Abuse-Team | Log-File anbei - Standard

Email von Telekom-Abuse-Team | Log-File anbei



Hallo Markus,

Zitat:
Zitat von markusg Beitrag anzeigen
i
1. sind das alle pcs im haushalt?
Es gibt noch ein notebook im Haus, der allerdings selten benutzt wird. Habe ich bereits auch schon geprüft ohne Funde.


2. während du hier arbeitest, keine anderen schritte durchführen, nur das, was ich poste, danke für dein Verständniss.
ok
3. malwarebytes Logs mit Funden posten:
http://www.trojaner-board.de/125889-...en-posten.html

Code:
ATTFilter
Malwarebytes Anti-Malware 1.70.0.1100
www.malwarebytes.org

Datenbank Version: v2013.02.08.08

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
GG :: GG-PC [Administrator]

09.02.2013 00:04:43
mbam-log-2013-02-09 (00-04-43).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|F:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 537572
Laufzeit: 1 Stunde(n), 19 Minute(n), 45 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)
         
4. microsoft funde posten
Hier habe ich mal die Logfiles aus der Ereignisanzeige von Windows rauskopiert.
Fund 1:
Code:
ATTFilter
Protokollname: System
Quelle:        Microsoft Antimalware
Datum:         06.02.2013 17:50:02
Ereignis-ID:   1116
Aufgabenkategorie:Keine
Ebene:         Warnung
Schlüsselwörter:Klassisch
Benutzer:      Nicht zutreffend
Computer:      GG-PC
Beschreibung:
Microsoft Antimalware has detected malware or other potentially unwanted software.
 For more information please see the following:
hxxp://go.microsoft.com/fwlink/?linkid=37020&name=Exploit:Java/Blacole.GL&threatid=2147663917
 	Name: Exploit:Java/Blacole.GL
 	ID: 2147663917
 	Severity: Severe
 	Category: Exploit
 	Path: containerfile:_D:\Users\GG\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\63\2ac0763f-74351f2d;file:_D:\Users\GG\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\63\2ac0763f-74351f2d->joiua/joiub.class
 	Detection Origin: Local machine
 	Detection Type: Concrete
 	Detection Source: User
 	User: GG-PC\GG
 	Process Name: Unknown
 	Signature Version: AV: 1.143.1680.0, AS: 1.143.1680.0, NIS: 18.36.0.0
 	Engine Version: AM: 1.1.9103.0, NIS: 2.1.8904.0
Ereignis-XML:
<Event xmlns="hxxp://schemas.microsoft.com/win/2004/08/events/event">
  <System>
    <Provider Name="Microsoft Antimalware" />
    <EventID Qualifiers="0">1116</EventID>
    <Level>3</Level>
    <Task>0</Task>
    <Keywords>0x80000000000000</Keywords>
    <TimeCreated SystemTime="2013-02-06T16:50:02.000000000Z" />
    <EventRecordID>22421</EventRecordID>
    <Channel>System</Channel>
    <Computer>GG-PC</Computer>
    <Security />
  </System>
  <EventData>
    <Data>%%860</Data>
    <Data>4.1.0522.0</Data>
    <Data>{D103C3B5-BA22-43C8-BF9B-A3FC50CEA63A}</Data>
    <Data>2013-02-06T16:49:19.657Z</Data>
    <Data>
    </Data>
    <Data>
    </Data>
    <Data>2147663917</Data>
    <Data>Exploit:Java/Blacole.GL</Data>
    <Data>5</Data>
    <Data>Severe</Data>
    <Data>30</Data>
    <Data>Exploit</Data>
    <Data>hxxp://go.microsoft.com/fwlink/?linkid=37020&amp;name=Exploit:Java/Blacole.GL&amp;threatid=2147663917</Data>
    <Data>1</Data>
    <Data>
    </Data>
    <Data>1</Data>
    <Data>1</Data>
    <Data>%%815</Data>
    <Data>Unknown</Data>
    <Data>GG-PC\GG</Data>
    <Data>
    </Data>
    <Data>containerfile:_D:\Users\GG\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\63\2ac0763f-74351f2d;file:_D:\Users\GG\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\63\2ac0763f-74351f2d-&gt;joiua/joiub.class</Data>
    <Data>1</Data>
    <Data>%%845</Data>
    <Data>0</Data>
    <Data>%%812</Data>
    <Data>0</Data>
    <Data>%%822</Data>
    <Data>0</Data>
    <Data>9</Data>
    <Data>%%887</Data>
    <Data>
    </Data>
    <Data>0x00000000</Data>
    <Data>Der Vorgang wurde erfolgreich beendet. </Data>
    <Data>
    </Data>
    <Data>0</Data>
    <Data>0</Data>
    <Data>No additional actions required</Data>
    <Data>
    </Data>
    <Data>
    </Data>
    <Data>AV: 1.143.1680.0, AS: 1.143.1680.0, NIS: 18.36.0.0</Data>
    <Data>AM: 1.1.9103.0, NIS: 2.1.8904.0</Data>
  </EventData>
</Event>
         
Fund 2:
Code:
ATTFilter
Protokollname: System
Quelle:        Microsoft Antimalware
Datum:         06.02.2013 17:50:02
Ereignis-ID:   1116
Aufgabenkategorie:Keine
Ebene:         Warnung
Schlüsselwörter:Klassisch
Benutzer:      Nicht zutreffend
Computer:      GG-PC
Beschreibung:
Microsoft Antimalware has detected malware or other potentially unwanted software.
 For more information please see the following:
hxxp://go.microsoft.com/fwlink/?linkid=37020&name=Exploit:Java/CVE-2012-1723&threatid=2147659851
 	Name: Exploit:Java/CVE-2012-1723
 	ID: 2147659851
 	Severity: Severe
 	Category: Exploit
 	Path: containerfile:_D:\Users\GG\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\63\2ac0763f-74351f2d;file:_D:\Users\GG\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\63\2ac0763f-74351f2d->joiua/joiua.class
 	Detection Origin: Local machine
 	Detection Type: Concrete
 	Detection Source: User
 	User: GG-PC\GG
 	Process Name: Unknown
 	Signature Version: AV: 1.143.1680.0, AS: 1.143.1680.0, NIS: 18.36.0.0
 	Engine Version: AM: 1.1.9103.0, NIS: 2.1.8904.0
Ereignis-XML:
<Event xmlns="hxxp://schemas.microsoft.com/win/2004/08/events/event">
  <System>
    <Provider Name="Microsoft Antimalware" />
    <EventID Qualifiers="0">1116</EventID>
    <Level>3</Level>
    <Task>0</Task>
    <Keywords>0x80000000000000</Keywords>
    <TimeCreated SystemTime="2013-02-06T16:50:02.000000000Z" />
    <EventRecordID>22420</EventRecordID>
    <Channel>System</Channel>
    <Computer>GG-PC</Computer>
    <Security />
  </System>
  <EventData>
    <Data>%%860</Data>
    <Data>4.1.0522.0</Data>
    <Data>{4C459897-2F79-4322-A515-112BFA227E62}</Data>
    <Data>2013-02-06T16:49:19.657Z</Data>
    <Data>
    </Data>
    <Data>
    </Data>
    <Data>2147659851</Data>
    <Data>Exploit:Java/CVE-2012-1723</Data>
    <Data>5</Data>
    <Data>Severe</Data>
    <Data>30</Data>
    <Data>Exploit</Data>
    <Data>hxxp://go.microsoft.com/fwlink/?linkid=37020&amp;name=Exploit:Java/CVE-2012-1723&amp;threatid=2147659851</Data>
    <Data>1</Data>
    <Data>
    </Data>
    <Data>1</Data>
    <Data>1</Data>
    <Data>%%815</Data>
    <Data>Unknown</Data>
    <Data>GG-PC\GG</Data>
    <Data>
    </Data>
    <Data>containerfile:_D:\Users\GG\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\63\2ac0763f-74351f2d;file:_D:\Users\GG\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\63\2ac0763f-74351f2d-&gt;joiua/joiua.class</Data>
    <Data>1</Data>
    <Data>%%845</Data>
    <Data>0</Data>
    <Data>%%812</Data>
    <Data>0</Data>
    <Data>%%822</Data>
    <Data>0</Data>
    <Data>9</Data>
    <Data>%%887</Data>
    <Data>
    </Data>
    <Data>0x00000000</Data>
    <Data>Der Vorgang wurde erfolgreich beendet. </Data>
    <Data>
    </Data>
    <Data>0</Data>
    <Data>0</Data>
    <Data>No additional actions required</Data>
    <Data>
    </Data>
    <Data>
    </Data>
    <Data>AV: 1.143.1680.0, AS: 1.143.1680.0, NIS: 18.36.0.0</Data>
    <Data>AM: 1.1.9103.0, NIS: 2.1.8904.0</Data>
  </EventData>
</Event>
         
Fund 3:
Code:
ATTFilter
Protokollname: System
Quelle:        Microsoft Antimalware
Datum:         06.02.2013 17:50:02
Ereignis-ID:   1116
Aufgabenkategorie:Keine
Ebene:         Warnung
Schlüsselwörter:Klassisch
Benutzer:      Nicht zutreffend
Computer:      GG-PC
Beschreibung:
Microsoft Antimalware has detected malware or other potentially unwanted software.
 For more information please see the following:
hxxp://go.microsoft.com/fwlink/?linkid=37020&name=Exploit:Java/CVE-2012-1723.gen!A&threatid=2147679014
 	Name: Exploit:Java/CVE-2012-1723.gen!A
 	ID: 2147679014
 	Severity: Severe
 	Category: Exploit
 	Path: containerfile:_D:\Users\GG\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\63\2ac0763f-74351f2d;file:_D:\Users\GG\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\63\2ac0763f-74351f2d->joiua/joiuc.class
 	Detection Origin: Local machine
 	Detection Type: Generic
 	Detection Source: User
 	User: GG-PC\GG
 	Process Name: Unknown
 	Signature Version: AV: 1.143.1680.0, AS: 1.143.1680.0, NIS: 18.36.0.0
 	Engine Version: AM: 1.1.9103.0, NIS: 2.1.8904.0
Ereignis-XML:
<Event xmlns="hxxp://schemas.microsoft.com/win/2004/08/events/event">
  <System>
    <Provider Name="Microsoft Antimalware" />
    <EventID Qualifiers="0">1116</EventID>
    <Level>3</Level>
    <Task>0</Task>
    <Keywords>0x80000000000000</Keywords>
    <TimeCreated SystemTime="2013-02-06T16:50:02.000000000Z" />
    <EventRecordID>22418</EventRecordID>
    <Channel>System</Channel>
    <Computer>GG-PC</Computer>
    <Security />
  </System>
  <EventData>
    <Data>%%860</Data>
    <Data>4.1.0522.0</Data>
    <Data>{44FA6FFE-6BFB-4F46-8B68-E8839F313D58}</Data>
    <Data>2013-02-06T16:49:19.657Z</Data>
    <Data>
    </Data>
    <Data>
    </Data>
    <Data>2147679014</Data>
    <Data>Exploit:Java/CVE-2012-1723.gen!A</Data>
    <Data>5</Data>
    <Data>Severe</Data>
    <Data>30</Data>
    <Data>Exploit</Data>
    <Data>hxxp://go.microsoft.com/fwlink/?linkid=37020&amp;name=Exploit:Java/CVE-2012-1723.gen!A&amp;threatid=2147679014</Data>
    <Data>1</Data>
    <Data>
    </Data>
    <Data>1</Data>
    <Data>1</Data>
    <Data>%%815</Data>
    <Data>Unknown</Data>
    <Data>GG-PC\GG</Data>
    <Data>
    </Data>
    <Data>containerfile:_D:\Users\GG\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\63\2ac0763f-74351f2d;file:_D:\Users\GG\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\63\2ac0763f-74351f2d-&gt;joiua/joiuc.class</Data>
    <Data>1</Data>
    <Data>%%845</Data>
    <Data>0</Data>
    <Data>%%812</Data>
    <Data>2</Data>
    <Data>%%823</Data>
    <Data>0</Data>
    <Data>9</Data>
    <Data>%%887</Data>
    <Data>
    </Data>
    <Data>0x00000000</Data>
    <Data>Der Vorgang wurde erfolgreich beendet. </Data>
    <Data>
    </Data>
    <Data>0</Data>
    <Data>0</Data>
    <Data>No additional actions required</Data>
    <Data>
    </Data>
    <Data>
    </Data>
    <Data>AV: 1.143.1680.0, AS: 1.143.1680.0, NIS: 18.36.0.0</Data>
    <Data>AM: 1.1.9103.0, NIS: 2.1.8904.0</Data>
  </EventData>
</Event>
         
Fund 4:
Code:
ATTFilter
Protokollname: System
Quelle:        Microsoft Antimalware
Datum:         06.02.2013 18:30:21
Ereignis-ID:   1117
Aufgabenkategorie:Keine
Ebene:         Informationen
Schlüsselwörter:Klassisch
Benutzer:      Nicht zutreffend
Computer:      GG-PC
Beschreibung:
Microsoft Antimalware has taken action to protect this machine from malware or other potentially unwanted software.
 For more information please see the following:
hxxp://go.microsoft.com/fwlink/?linkid=37020&name=Exploit:JS/Blacole.HI&threatid=2147658482
 	Name: Exploit:JS/Blacole.HI
 	ID: 2147658482
 	Severity: Severe
 	Category: Exploit
 	Path: file:_D:\Users\GG\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\8IRFR94W\main[1].htm
 	Detection Origin: Local machine
 	Detection Type: Concrete
 	Detection Source: User
 	User: GG-PC\GG
 	Process Name: Unknown
 	Action: Remove
 	Action Status:  No additional actions required
 	Error Code: 0x00000000
 	Error description: Der Vorgang wurde erfolgreich beendet. 
 	Signature Version: AV: 1.143.1680.0, AS: 1.143.1680.0, NIS: 18.36.0.0
 	Engine Version: AM: 1.1.9103.0, NIS: 2.1.8904.0
Ereignis-XML:
<Event xmlns="hxxp://schemas.microsoft.com/win/2004/08/events/event">
  <System>
    <Provider Name="Microsoft Antimalware" />
    <EventID Qualifiers="0">1117</EventID>
    <Level>4</Level>
    <Task>0</Task>
    <Keywords>0x80000000000000</Keywords>
    <TimeCreated SystemTime="2013-02-06T17:30:21.000000000Z" />
    <EventRecordID>22432</EventRecordID>
    <Channel>System</Channel>
    <Computer>GG-PC</Computer>
    <Security />
  </System>
  <EventData>
    <Data>%%860</Data>
    <Data>4.1.0522.0</Data>
    <Data>{1A08FFB1-F54D-4084-83F6-316A1C10783B}</Data>
    <Data>2013-02-06T16:49:19.657Z</Data>
    <Data>
    </Data>
    <Data>
    </Data>
    <Data>2147658482</Data>
    <Data>Exploit:JS/Blacole.HI</Data>
    <Data>5</Data>
    <Data>Severe</Data>
    <Data>30</Data>
    <Data>Exploit</Data>
    <Data>hxxp://go.microsoft.com/fwlink/?linkid=37020&amp;name=Exploit:JS/Blacole.HI&amp;threatid=2147658482</Data>
    <Data>4</Data>
    <Data>
    </Data>
    <Data>2</Data>
    <Data>1</Data>
    <Data>%%815</Data>
    <Data>Unknown</Data>
    <Data>GG-PC\GG</Data>
    <Data>
    </Data>
    <Data>file:_D:\Users\GG\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\8IRFR94W\main[1].htm</Data>
    <Data>1</Data>
    <Data>%%845</Data>
    <Data>0</Data>
    <Data>%%812</Data>
    <Data>0</Data>
    <Data>%%822</Data>
    <Data>0</Data>
    <Data>3</Data>
    <Data>%%808</Data>
    <Data>
    </Data>
    <Data>0x00000000</Data>
    <Data>Der Vorgang wurde erfolgreich beendet. </Data>
    <Data>
    </Data>
    <Data>0</Data>
    <Data>0</Data>
    <Data>No additional actions required</Data>
    <Data>GG-PC\GG</Data>
    <Data>
    </Data>
    <Data>AV: 1.143.1680.0, AS: 1.143.1680.0, NIS: 18.36.0.0</Data>
    <Data>AM: 1.1.9103.0, NIS: 2.1.8904.0</Data>
  </EventData>
</Event>
         
Fund 5:
Code:
ATTFilter
Protokollname: System
Quelle:        Microsoft Antimalware
Datum:         06.02.2013 18:30:21
Ereignis-ID:   1117
Aufgabenkategorie:Keine
Ebene:         Informationen
Schlüsselwörter:Klassisch
Benutzer:      Nicht zutreffend
Computer:      GG-PC
Beschreibung:
Microsoft Antimalware has taken action to protect this machine from malware or other potentially unwanted software.
 For more information please see the following:
hxxp://go.microsoft.com/fwlink/?linkid=37020&name=Exploit:Java/Blacole.GM&threatid=2147663918
 	Name: Exploit:Java/Blacole.GM
 	ID: 2147663918
 	Severity: Severe
 	Category: Exploit
 	Path: containerfile:_D:\Users\GG\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\63\2ac0763f-74351f2d;file:_D:\Users\GG\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\63\2ac0763f-74351f2d->joiua/joiud.class
 	Detection Origin: Local machine
 	Detection Type: Concrete
 	Detection Source: User
 	User: GG-PC\GG
 	Process Name: Unknown
 	Action: Remove
 	Action Status:  No additional actions required
 	Error Code: 0x00000000
 	Error description: Der Vorgang wurde erfolgreich beendet. 
 	Signature Version: AV: 1.143.1680.0, AS: 1.143.1680.0, NIS: 18.36.0.0
 	Engine Version: AM: 1.1.9103.0, NIS: 2.1.8904.0
Ereignis-XML:
<Event xmlns="hxxp://schemas.microsoft.com/win/2004/08/events/event">
  <System>
    <Provider Name="Microsoft Antimalware" />
    <EventID Qualifiers="0">1117</EventID>
    <Level>4</Level>
    <Task>0</Task>
    <Keywords>0x80000000000000</Keywords>
    <TimeCreated SystemTime="2013-02-06T17:30:21.000000000Z" />
    <EventRecordID>22429</EventRecordID>
    <Channel>System</Channel>
    <Computer>GG-PC</Computer>
    <Security />
  </System>
  <EventData>
    <Data>%%860</Data>
    <Data>4.1.0522.0</Data>
    <Data>{A779CFBF-D6C6-4DBF-8D9E-B04D0053179B}</Data>
    <Data>2013-02-06T16:49:19.657Z</Data>
    <Data>
    </Data>
    <Data>
    </Data>
    <Data>2147663918</Data>
    <Data>Exploit:Java/Blacole.GM</Data>
    <Data>5</Data>
    <Data>Severe</Data>
    <Data>30</Data>
    <Data>Exploit</Data>
    <Data>hxxp://go.microsoft.com/fwlink/?linkid=37020&amp;name=Exploit:Java/Blacole.GM&amp;threatid=2147663918</Data>
    <Data>4</Data>
    <Data>
    </Data>
    <Data>2</Data>
    <Data>1</Data>
    <Data>%%815</Data>
    <Data>Unknown</Data>
    <Data>GG-PC\GG</Data>
    <Data>
    </Data>
    <Data>containerfile:_D:\Users\GG\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\63\2ac0763f-74351f2d;file:_D:\Users\GG\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\63\2ac0763f-74351f2d-&gt;joiua/joiud.class</Data>
    <Data>1</Data>
    <Data>%%845</Data>
    <Data>0</Data>
    <Data>%%812</Data>
    <Data>0</Data>
    <Data>%%822</Data>
    <Data>0</Data>
    <Data>3</Data>
    <Data>%%808</Data>
    <Data>
    </Data>
    <Data>0x00000000</Data>
    <Data>Der Vorgang wurde erfolgreich beendet. </Data>
    <Data>
    </Data>
    <Data>0</Data>
    <Data>0</Data>
    <Data>No additional actions required</Data>
    <Data>GG-PC\GG</Data>
    <Data>
    </Data>
    <Data>AV: 1.143.1680.0, AS: 1.143.1680.0, NIS: 18.36.0.0</Data>
    <Data>AM: 1.1.9103.0, NIS: 2.1.8904.0</Data>
  </EventData>
</Event>
         
So, ich hoffe, ich habe nun die nötigen Infos geben können.
Danke nochmal für Deine Mühe.

Gruß

Antwort

Themen zu Email von Telekom-Abuse-Team | Log-File anbei
adblock, antivirus, autorun, bho, browser, email, exploit:java/blacole.gl, exploit:js/blacole.hi, festplatte, flash player, format, helper, hijack, homepage, hängen, jdownloader, karte, kreditkarte, neu aufsetzen, object, realtek, registry, robot, security, sicherheit, software, starmoney, windows




Ähnliche Themen: Email von Telekom-Abuse-Team | Log-File anbei


  1. Email vom Telekom-Abuse Team mit Hinweis auf Trojaner gozi2
    Log-Analyse und Auswertung - 20.10.2015 (11)
  2. Email vom Abuse-Team der Telekom
    Plagegeister aller Art und deren Bekämpfung - 11.08.2015 (14)
  3. Bedep , Skinhole, Meldung Telekom Abuse Team
    Log-Analyse und Auswertung - 31.07.2015 (21)
  4. Brief von Telekom-Abuse-Team (Sinkhole)
    Log-Analyse und Auswertung - 01.07.2015 (7)
  5. Zeus Trojaner eingefangen lt. email vom Abuse-Team der Telekom!
    Plagegeister aller Art und deren Bekämpfung - 11.05.2015 (10)
  6. Telekom Abuse Team, Infektion: generic
    Plagegeister aller Art und deren Bekämpfung - 01.03.2015 (13)
  7. Telekom Abuse Team - generic Trojaner/Virus
    Alles rund um Windows - 25.02.2015 (27)
  8. Telekom Abuse Team - generic Trojaner/Virus
    Alles rund um Mac OSX & Linux - 20.02.2015 (9)
  9. Telekom Abuse Team E-Mail - generic Trojaner
    Plagegeister aller Art und deren Bekämpfung - 18.02.2015 (9)
  10. Sicherheitswarnung Telekom Abuse Team
    Log-Analyse und Auswertung - 10.02.2015 (13)
  11. Telekom Abuse Team Sicherheitswarnung: Spam-Mails
    Plagegeister aller Art und deren Bekämpfung - 09.01.2015 (23)
  12. Telekom Abuse Team warnt vor Bedrohung.
    Plagegeister aller Art und deren Bekämpfung - 31.12.2014 (13)
  13. Brief von Telekom Abuse Team wegen Verdachts auf Hacking
    Log-Analyse und Auswertung - 14.07.2013 (24)
  14. Brief von Telekom Abuse Team erhalten- Spamversand.
    Plagegeister aller Art und deren Bekämpfung - 06.07.2013 (18)
  15. Email vom Telekom Abuse Team: Zugriff auf fremde Rechner über meinen Internet-Anschluss
    Log-Analyse und Auswertung - 11.06.2013 (8)
  16. Telekom Brief von Abuse-Team
    Plagegeister aller Art und deren Bekämpfung - 05.11.2012 (9)
  17. Telekom Brief (per Post) vom Abuse Team - PC 1
    Log-Analyse und Auswertung - 26.10.2012 (8)

Zum Thema Email von Telekom-Abuse-Team | Log-File anbei - Hallo Markus, Zitat: Zitat von markusg i 1. sind das alle pcs im haushalt? Es gibt noch ein notebook im Haus, der allerdings selten benutzt wird. Habe ich bereits auch - Email von Telekom-Abuse-Team | Log-File anbei...
Archiv
Du betrachtest: Email von Telekom-Abuse-Team | Log-File anbei auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.