Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: gefakte Telekom-Mail geöffnet

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

 
Alt 25.06.2014, 09:25   #1
Marco_Ln
 
gefakte Telekom-Mail geöffnet - Standard

gefakte Telekom-Mail geöffnet



Hallo liebe trojaner-board Community,

hätte nicht gedacht, dass mir sowas passiert, aber habe gestern Abend auch die infizierte Telekom-Mail geöffnet.

Habe direkt einen System Scan mit Avira ausgeführt. Als Ergebnis wurden auch 6 Funde angezeigt, wovon auch eine Datei der besagten Mail dabei war, nur was kann ich jetzt noch tun um evtl weitere Viren aufzuspüren und ist die Verschiebung in die Quarantäne, wie Avira es gemacht hat, effektiv?

lg Marco

PS hier der Bericht des Scans:


Avira Free Antivirus
Erstellungsdatum der Reportdatei: Dienstag, 24. Juni 2014 20:33


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira Antivirus Free
Seriennummer : 0000149996-AVHOE-0000001
Plattform : Windows 7 Home Premium
Windowsversion : (Service Pack 1) [6.1.7601]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : MARCO-PC

Versionsinformationen:
BUILD.DAT : 14.0.4.672 91560 Bytes 27.05.2014 17:12:00
AVSCAN.EXE : 14.0.4.632 1030736 Bytes 03.06.2014 11:30:41
AVSCANRC.DLL : 14.0.4.620 62032 Bytes 03.06.2014 11:30:41
LUKE.DLL : 14.0.4.620 57936 Bytes 03.06.2014 11:30:59
AVSCPLR.DLL : 14.0.4.620 89680 Bytes 03.06.2014 11:30:41
AVREG.DLL : 14.0.4.632 261200 Bytes 03.06.2014 11:30:39
avlode.dll : 14.0.4.638 583760 Bytes 03.06.2014 11:30:38
avlode.rdf : 14.0.4.22 64276 Bytes 16.05.2014 11:30:24
XBV00008.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34
XBV00009.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34
XBV00010.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34
XBV00011.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34
XBV00012.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34
XBV00013.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34
XBV00014.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34
XBV00015.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34
XBV00016.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34
XBV00017.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34
XBV00018.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34
XBV00019.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34
XBV00020.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34
XBV00021.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34
XBV00022.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34
XBV00023.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34
XBV00024.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34
XBV00025.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34
XBV00026.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34
XBV00027.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34
XBV00028.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34
XBV00029.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34
XBV00030.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34
XBV00031.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34
XBV00032.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34
XBV00033.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34
XBV00034.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34
XBV00035.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:35
XBV00036.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:35
XBV00037.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:35
XBV00038.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:35
XBV00039.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:35
XBV00040.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:35
XBV00041.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:35
XBV00120.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:41
XBV00121.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:41
XBV00122.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:41
XBV00123.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:41
XBV00124.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:41
XBV00125.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:41
XBV00126.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:41
XBV00127.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:41
XBV00128.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:41
XBV00129.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:41
XBV00130.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:41
XBV00131.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:41
XBV00132.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:41
XBV00133.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:41
XBV00134.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:41
XBV00135.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:41
XBV00136.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:41
XBV00137.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:41
XBV00138.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:41
XBV00139.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:41
XBV00140.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:41
XBV00141.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:42
XBV00142.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:42
XBV00143.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:42
XBV00144.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:42
XBV00145.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:42
XBV00146.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:42
XBV00147.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:42
XBV00148.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:42
XBV00149.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:42
XBV00150.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:42
XBV00151.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:42
XBV00152.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:42
XBV00153.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:42
XBV00154.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:42
XBV00155.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:42
XBV00156.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:42
XBV00157.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:42
XBV00158.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:42
XBV00159.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:42
XBV00160.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:42
XBV00161.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:42
XBV00162.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:42
XBV00163.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:42
XBV00164.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:42
XBV00165.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:42
XBV00166.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:42
XBV00167.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:43
XBV00168.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:43
XBV00169.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:43
XBV00170.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:43
XBV00171.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:43
XBV00172.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:43
XBV00173.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:43
XBV00174.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:43
XBV00175.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:43
XBV00176.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:43
XBV00177.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:43
XBV00178.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:43
XBV00179.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:43
XBV00180.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:43
XBV00181.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:43
XBV00182.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:43
XBV00183.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:43
XBV00184.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:43
XBV00185.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:43
XBV00186.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:43
XBV00187.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:43
XBV00188.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:43
XBV00189.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:43
XBV00190.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:43
XBV00191.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:43
XBV00192.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:43
XBV00193.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44
XBV00194.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44
XBV00195.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44
XBV00196.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44
XBV00197.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44
XBV00198.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44
XBV00199.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44
XBV00200.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44
XBV00201.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44
XBV00202.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44
XBV00203.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44
XBV00204.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44
XBV00205.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44
XBV00206.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44
XBV00207.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44
XBV00208.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44
XBV00209.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44
XBV00210.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44
XBV00211.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44
XBV00212.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44
XBV00213.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44
XBV00214.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44
XBV00215.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44
XBV00216.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44
XBV00217.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44
XBV00218.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44
XBV00219.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44
XBV00220.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44
XBV00221.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44
XBV00222.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44
XBV00223.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44
XBV00224.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45
XBV00225.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45
XBV00226.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45
XBV00227.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45
XBV00228.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45
XBV00229.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45
XBV00230.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45
XBV00231.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45
XBV00232.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45
XBV00233.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45
XBV00234.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45
XBV00235.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45
XBV00236.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45
XBV00237.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45
XBV00238.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45
XBV00239.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45
XBV00240.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45
XBV00241.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45
XBV00242.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45
XBV00243.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45
XBV00244.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45
XBV00245.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45
XBV00246.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45
XBV00247.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45
XBV00248.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45
XBV00249.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45
XBV00250.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45
XBV00251.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45
XBV00252.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45
XBV00253.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45
XBV00254.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45
XBV00255.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45
XBV00000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 18:40:54
XBV00001.VDF : 7.11.74.226 2201600 Bytes 30.04.2013 13:36:10
XBV00002.VDF : 7.11.80.60 2751488 Bytes 28.05.2013 15:34:04
XBV00003.VDF : 7.11.85.214 2162688 Bytes 21.06.2013 11:29:30
XBV00004.VDF : 7.11.91.176 3903488 Bytes 23.07.2013 12:20:19
XBV00005.VDF : 7.11.98.186 6822912 Bytes 29.08.2013 13:28:17
XBV00006.VDF : 7.11.139.38 15708672 Bytes 27.03.2014 19:49:29
XBV00007.VDF : 7.11.152.100 4193792 Bytes 02.06.2014 11:30:23
XBV00042.VDF : 8.11.153.142 710656 Bytes 06.06.2014 15:43:36
XBV00043.VDF : 8.11.155.44 1013760 Bytes 16.06.2014 15:43:38
XBV00044.VDF : 8.11.155.46 3072 Bytes 16.06.2014 15:43:38
XBV00045.VDF : 8.11.155.52 38912 Bytes 16.06.2014 15:43:38
XBV00046.VDF : 8.11.155.54 29696 Bytes 16.06.2014 15:43:38
XBV00047.VDF : 8.11.155.58 13824 Bytes 16.06.2014 15:43:38
XBV00048.VDF : 8.11.155.62 20480 Bytes 17.06.2014 15:43:38
XBV00049.VDF : 8.11.155.64 5632 Bytes 17.06.2014 15:43:38
XBV00050.VDF : 8.11.155.66 139264 Bytes 17.06.2014 15:43:38
XBV00051.VDF : 8.11.155.68 2048 Bytes 17.06.2014 15:43:39
XBV00052.VDF : 8.11.155.70 6144 Bytes 17.06.2014 15:43:39
XBV00053.VDF : 8.11.155.74 180224 Bytes 17.06.2014 10:24:15
XBV00054.VDF : 8.11.155.78 18432 Bytes 17.06.2014 10:24:15
XBV00055.VDF : 8.11.155.80 6144 Bytes 17.06.2014 10:24:15
XBV00056.VDF : 8.11.155.82 4608 Bytes 18.06.2014 10:24:15
XBV00057.VDF : 8.11.155.86 17408 Bytes 18.06.2014 10:24:15
XBV00058.VDF : 8.11.155.100 144896 Bytes 18.06.2014 10:24:15
XBV00059.VDF : 8.11.155.114 25088 Bytes 18.06.2014 10:24:15
XBV00060.VDF : 8.11.155.128 2048 Bytes 18.06.2014 10:24:15
XBV00061.VDF : 8.11.155.146 27648 Bytes 18.06.2014 10:24:15
XBV00062.VDF : 8.11.155.148 2048 Bytes 18.06.2014 10:24:15
XBV00063.VDF : 8.11.155.150 148992 Bytes 18.06.2014 10:24:16
XBV00064.VDF : 8.11.155.152 5120 Bytes 18.06.2014 10:24:16
XBV00065.VDF : 8.11.155.156 12800 Bytes 18.06.2014 10:24:16
XBV00066.VDF : 8.11.155.158 2048 Bytes 18.06.2014 10:24:16
XBV00067.VDF : 8.11.155.160 2048 Bytes 18.06.2014 10:24:16
XBV00068.VDF : 8.11.155.164 7680 Bytes 18.06.2014 10:24:16
XBV00069.VDF : 8.11.155.168 18432 Bytes 19.06.2014 10:24:16
XBV00070.VDF : 8.11.155.172 2048 Bytes 19.06.2014 10:24:16
XBV00071.VDF : 8.11.155.174 7680 Bytes 19.06.2014 10:23:44
XBV00072.VDF : 8.11.155.176 2048 Bytes 19.06.2014 10:23:44
XBV00073.VDF : 8.11.155.178 7680 Bytes 19.06.2014 10:23:45
XBV00074.VDF : 8.11.155.180 5120 Bytes 19.06.2014 10:23:45
XBV00075.VDF : 8.11.155.182 4608 Bytes 19.06.2014 10:23:45
XBV00076.VDF : 8.11.155.184 6144 Bytes 19.06.2014 10:23:45
XBV00077.VDF : 8.11.155.186 4608 Bytes 19.06.2014 10:23:45
XBV00078.VDF : 8.11.155.188 5632 Bytes 19.06.2014 10:23:45
XBV00079.VDF : 8.11.155.190 5120 Bytes 19.06.2014 10:23:45
XBV00080.VDF : 8.11.155.192 2048 Bytes 19.06.2014 10:23:45
XBV00081.VDF : 8.11.155.196 17408 Bytes 19.06.2014 10:23:45
XBV00082.VDF : 8.11.155.200 2048 Bytes 19.06.2014 10:23:45
XBV00083.VDF : 8.11.155.202 5632 Bytes 20.06.2014 10:23:45
XBV00084.VDF : 8.11.155.204 14848 Bytes 20.06.2014 10:23:45
XBV00085.VDF : 8.11.155.206 3072 Bytes 20.06.2014 10:23:45
XBV00086.VDF : 8.11.155.208 2048 Bytes 20.06.2014 10:23:45
XBV00087.VDF : 8.11.155.210 11264 Bytes 20.06.2014 10:23:45
XBV00088.VDF : 8.11.155.214 4608 Bytes 20.06.2014 10:23:45
XBV00089.VDF : 8.11.155.218 8704 Bytes 20.06.2014 10:38:13
XBV00090.VDF : 8.11.155.222 2048 Bytes 20.06.2014 10:38:13
XBV00091.VDF : 8.11.155.224 2048 Bytes 20.06.2014 10:38:13
XBV00092.VDF : 8.11.155.228 151552 Bytes 20.06.2014 10:38:13
XBV00093.VDF : 8.11.155.242 13312 Bytes 21.06.2014 10:38:13
XBV00094.VDF : 8.11.156.2 12800 Bytes 21.06.2014 10:38:13
XBV00095.VDF : 8.11.156.4 58368 Bytes 21.06.2014 10:38:13
XBV00096.VDF : 8.11.156.18 146944 Bytes 21.06.2014 10:38:14
XBV00097.VDF : 8.11.156.20 2048 Bytes 21.06.2014 18:22:50
XBV00098.VDF : 8.11.156.22 49152 Bytes 22.06.2014 18:22:50
XBV00099.VDF : 8.11.156.24 2048 Bytes 22.06.2014 18:22:50
XBV00100.VDF : 8.11.156.26 9216 Bytes 22.06.2014 18:22:50
XBV00101.VDF : 8.11.156.30 2048 Bytes 22.06.2014 18:22:50
XBV00102.VDF : 8.11.156.32 12800 Bytes 22.06.2014 18:22:50
XBV00103.VDF : 8.11.156.34 36352 Bytes 23.06.2014 18:19:22
XBV00104.VDF : 8.11.156.36 2560 Bytes 23.06.2014 18:19:22
XBV00105.VDF : 8.11.156.38 2048 Bytes 23.06.2014 18:19:22
XBV00106.VDF : 8.11.156.40 7168 Bytes 23.06.2014 18:19:22
XBV00107.VDF : 8.11.156.52 8704 Bytes 23.06.2014 18:19:22
XBV00108.VDF : 8.11.156.72 204288 Bytes 23.06.2014 18:19:22
XBV00109.VDF : 8.11.156.76 2048 Bytes 23.06.2014 18:19:22
XBV00110.VDF : 8.11.156.88 2048 Bytes 23.06.2014 18:19:23
XBV00111.VDF : 8.11.156.100 2048 Bytes 23.06.2014 18:19:23
XBV00112.VDF : 8.11.156.114 37376 Bytes 24.06.2014 18:19:23
XBV00113.VDF : 8.11.156.126 2048 Bytes 24.06.2014 18:19:23
XBV00114.VDF : 8.11.156.144 28160 Bytes 24.06.2014 18:19:23
XBV00115.VDF : 8.11.156.146 2048 Bytes 24.06.2014 18:19:23
XBV00116.VDF : 8.11.156.150 145408 Bytes 24.06.2014 18:19:23
XBV00117.VDF : 8.11.156.152 13824 Bytes 24.06.2014 18:19:23
XBV00118.VDF : 8.11.156.154 2048 Bytes 24.06.2014 18:19:24
XBV00119.VDF : 8.11.156.158 35328 Bytes 24.06.2014 18:19:24
LOCAL001.VDF : 8.11.156.158 107065856 Bytes 24.06.2014 18:20:17
Engineversion : 8.3.20.14
AEVDF.DLL : 8.3.0.4 118976 Bytes 20.03.2014 17:33:22
AESCRIPT.DLL : 8.1.4.214 528584 Bytes 24.06.2014 18:19:21
AESCN.DLL : 8.3.1.2 135360 Bytes 28.05.2014 15:12:44
AESBX.DLL : 8.2.20.24 1409224 Bytes 08.05.2014 20:04:19
AERDL.DLL : 8.2.0.138 704888 Bytes 03.12.2013 14:29:27
AEPACK.DLL : 8.4.0.24 778440 Bytes 13.05.2014 20:17:02
AEOFFICE.DLL : 8.3.0.4 205000 Bytes 18.04.2014 12:27:27
AEHEUR.DLL : 8.1.4.1122 6766792 Bytes 24.06.2014 18:19:21
AEHELP.DLL : 8.3.1.0 278728 Bytes 28.05.2014 15:12:39
AEGEN.DLL : 8.1.7.28 450752 Bytes 08.06.2014 08:47:18
AEEXP.DLL : 8.4.2.2 237760 Bytes 05.06.2014 14:56:11
AEEMU.DLL : 8.1.3.2 393587 Bytes 19.09.2012 13:42:55
AEDROID.DLL : 8.4.2.24 442568 Bytes 05.06.2014 14:56:12
AECORE.DLL : 8.3.1.4 241864 Bytes 08.06.2014 08:47:18
AEBB.DLL : 8.1.1.4 53619 Bytes 05.11.2012 18:27:01
AVWINLL.DLL : 14.0.4.620 24144 Bytes 03.06.2014 11:30:33
AVPREF.DLL : 14.0.4.632 50256 Bytes 03.06.2014 11:30:39
AVREP.DLL : 14.0.4.620 219216 Bytes 03.06.2014 11:30:39
AVARKT.DLL : 14.0.4.632 225872 Bytes 03.06.2014 11:30:35
AVEVTLOG.DLL : 14.0.4.620 182352 Bytes 03.06.2014 11:30:37
SQLITE3.DLL : 14.0.4.620 452176 Bytes 03.06.2014 11:31:05
AVSMTP.DLL : 14.0.4.620 76368 Bytes 03.06.2014 11:30:42
NETNT.DLL : 14.0.4.620 13392 Bytes 03.06.2014 11:30:59
RCIMAGE.DLL : 14.0.4.620 4979280 Bytes 03.06.2014 11:30:34
RCTEXT.DLL : 14.0.4.620 73808 Bytes 03.06.2014 11:30:34

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: Interaktiv
Sekundäre Aktion......................: Ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Prüfe alle Dateien....................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Abweichende Gefahrenkategorien........: +JOKE,+SPR,

Beginn des Suchlaufs: Dienstag, 24. Juni 2014 20:33

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'HDD0(C'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.
HKEY_LOCAL_MACHINE\Software\McAfee
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'svchost.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '104' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '128' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '91' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '164' Modul(e) wurden durchsucht
Durchsuche Prozess 'vpnagent.exe' - '79' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvxdsync.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '124' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '111' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'dsiwmis.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'ePowerSvc.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'LMutilps32.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'GREGsvc.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'UpdaterService.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'NOBuAgent.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '221' Modul(e) wurden durchsucht
Durchsuche Prozess 'IScheduleSvc.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '83' Modul(e) wurden durchsucht
Durchsuche Prozess 'TeamViewer_Service.exe' - '122' Modul(e) wurden durchsucht
Durchsuche Prozess 'ConnectifyService.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'ConnectifyD.exe' - '118' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxtray.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'iCloudServices.exe' - '79' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dropbox.exe' - '105' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvtray.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '119' Modul(e) wurden durchsucht
Durchsuche Prozess 'APSDaemon.exe' - '91' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '120' Modul(e) wurden durchsucht
Durchsuche Prozess 'TeamViewer.exe' - '142' Modul(e) wurden durchsucht
Durchsuche Prozess 'tv_w32.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'tv_x64.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'DllHost.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'BEETmobile.exe' - '144' Modul(e) wurden durchsucht
Durchsuche Prozess 'LMS.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'daemonu.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'spotify.exe' - '130' Modul(e) wurden durchsucht
Durchsuche Prozess 'SpotifyHelper.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'SpotifyHelper.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'SpotifyHelper.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'SpotifyHelper.exe' - '80' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'UNS.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'OUTLOOK.EXE' - '227' Modul(e) wurden durchsucht
Durchsuche Prozess 'OSPPSVC.EXE' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'PMMUpdate.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'EgisUpdate.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPEnh.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPHelper.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '86' Modul(e) wurden durchsucht
Durchsuche Prozess 'ScanToPCActivationApp.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'HPNetworkCommunicator.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'googleearth.exe' - '160' Modul(e) wurden durchsucht
Durchsuche Prozess 'SpotifyHelper.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'SpotifyHelper.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'SpotifyHelper.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '162' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '84' Modul(e) wurden durchsucht
Durchsuche Prozess 'FlashPlayerPlugin_13_0_0_214.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'FlashPlayerPlugin_13_0_0_214.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'WINWORD.EXE' - '92' Modul(e) wurden durchsucht
Durchsuche Prozess 'splwow64.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleIEDAV.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'OSE.EXE' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '119' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '129' Modul(e) wurden durchsucht
Durchsuche Prozess 'MpCmdRun.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '33' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '4024' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <Acer>
C:\$Recycle.Bin\S-1-5-21-3763606881-1028361377-1124531302-1001\$RKRWDGP\Office 2010 Toolkit.exe
[FUND] Enthält Erkennungsmuster des SPR/Tool.Keygen.BI.38-Programmes
C:\Users\Marco\AppData\Local\Google\Chrome\User Data\default\Cache\f_000153
[FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Obfuscated.DI
C:\Users\Marco\AppData\Local\Google\Chrome\User Data\default\Cache\f_000165
[FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Obfuscated.DI
C:\Users\Marco\AppData\Local\Temp\Rar$EXa0.046\Rechnung_24_14_06_198630274520031_telekom_deutschland_GmbH.exe
[FUND] Ist das Trojanische Pferd TR/SpluseLoader.A.37
[0] Archivtyp: RSRC
--> C:\Users\Marco\AppData\Roaming\Dropbox\bin\Dropbox.exe
[1] Archivtyp: RSRC
--> C:\Users\Marco\AppData\Roaming\Dropbox\bin\Dropbox.exe
[2] Archivtyp: RSRC
--> C:\Users\Marco\Downloads\CrK.rar
[3] Archivtyp: RAR
--> CrK\Office 2010 Toolkit.exe
[4] Archivtyp: NETRSRC
--> Object
[FUND] Enthält Erkennungsmuster des SPR/Tool.Keygen.BI.38-Programmes
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Marco\Downloads\CrK.rar
[FUND] Enthält Erkennungsmuster des SPR/Tool.Keygen.BI.38-Programmes

Beginne mit der Desinfektion:
C:\Users\Marco\Downloads\CrK.rar
[FUND] Enthält Erkennungsmuster des SPR/Tool.Keygen.BI.38-Programmes
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '563e5760.qua' verschoben!
C:\Users\Marco\AppData\Local\Temp\Rar$EXa0.046\Rechnung_24_14_06_198630274520031_telekom_deutschland_GmbH.exe
[FUND] Ist das Trojanische Pferd TR/SpluseLoader.A.37
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '495178f3.qua' verschoben!
C:\Users\Marco\AppData\Local\Google\Chrome\User Data\default\Cache\f_000165
[FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Obfuscated.DI
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1cdb221e.qua' verschoben!
C:\Users\Marco\AppData\Local\Google\Chrome\User Data\default\Cache\f_000153
[FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Obfuscated.DI
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7aec6ddc.qua' verschoben!
C:\$Recycle.Bin\S-1-5-21-3763606881-1028361377-1124531302-1001\$RKRWDGP\Office 2010 Toolkit.exe
[FUND] Enthält Erkennungsmuster des SPR/Tool.Keygen.BI.38-Programmes
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '38be40d9.qua' verschoben!


Ende des Suchlaufs: Mittwoch, 25. Juni 2014 00:01
Benötigte Zeit: 3:11:20 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

42542 Verzeichnisse wurden überprüft
1559623 Dateien wurden geprüft
6 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
5 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
1559617 Dateien ohne Befall
36956 Archive wurden durchsucht
1 Warnungen
6 Hinweise
943929 Objekte wurden beim Rootkitscan durchsucht
1 Versteckte Objekte wurden gefunden

 

Themen zu gefakte Telekom-Mail geöffnet
adware.installbrain, csrss.exe, desktop, dllhost.exe, explorer.exe, hdd0(c:, hdd0(c:), infizierte, js/obfuscated.di, lsass.exe, namen, pmmupdate.exe, prozesse, pup.optional.bandoo, pup.optional.oneclickdownloader.a, pup.optional.opencandy, pup.optional.plushd.a, pup.optional.savesense.a, rechnung, software, spoolsv.exe, spr/tool.keygen.bi.38-programmes, svchost.exe, system, tr/spluseloader.a.37, win32/toolbar.conduit, windows, winlogon.exe




Ähnliche Themen: gefakte Telekom-Mail geöffnet


  1. Mac OSX 10.5.8: Gefakte DHL-Mail mit Link geöffnet
    Alles rund um Mac OSX & Linux - 21.05.2015 (16)
  2. Telekom Spam Mail (zip Datei) geöffnet - Verdacht auf Trojaner
    Log-Analyse und Auswertung - 26.01.2015 (21)
  3. Mail von "Telekom" auf ungeschütztem MotoG geöffnet.
    Log-Analyse und Auswertung - 05.12.2014 (3)
  4. Falsche Telekom E-Mail mit vermeintlicher Rechnung geöffnet. Virenscanner Kaspersky findet Trojaner
    Plagegeister aller Art und deren Bekämpfung - 28.11.2014 (12)
  5. Telekom Phishing Mail auf iMac geöffnet
    Alles rund um Mac OSX & Linux - 27.11.2014 (10)
  6. Gefälschte Telekom Rechnung (E-Mail) geöffnet
    Plagegeister aller Art und deren Bekämpfung - 20.11.2014 (3)
  7. Telekom Trojaner Mail geöffnet / Log-Dateine erstellt und nun?
    Log-Analyse und Auswertung - 13.11.2014 (1)
  8. Windows 7: Anhang in Fake Telekom-Mail (Rechnung) geöffnet - Trojaner TR/Kryptik.vnyz gefunden
    Log-Analyse und Auswertung - 06.07.2014 (9)
  9. Falsche Telekom Mail geöffnet
    Plagegeister aller Art und deren Bekämpfung - 15.06.2014 (10)
  10. Telekom Pishing mail auf MAC-Book geöffnet
    Plagegeister aller Art und deren Bekämpfung - 12.06.2014 (3)
  11. Ja ich war so blöd....ich habe sie geöffnet Die Mail von Telekom
    Plagegeister aller Art und deren Bekämpfung - 09.06.2014 (23)
  12. Telekom mail und Zip Datei geöffnet
    Mülltonne - 04.06.2014 (0)
  13. Telekom Mail und Zip Datei geöffnet
    Mülltonne - 04.06.2014 (0)
  14. Telekom Mail und Zip Datei geöffnet
    Log-Analyse und Auswertung - 04.06.2014 (1)
  15. Gefakte Telekomrechnung geöffnet (allerdings durch AVG blockiert)
    Plagegeister aller Art und deren Bekämpfung - 03.06.2014 (7)
  16. Telekom-Trojaner in gefälschter E-Mail->Link geöffnet. Nun weiß ich nicht, ob mein PC befallen ist. Avira und AVG Antivirus finden nichts
    Plagegeister aller Art und deren Bekämpfung - 23.05.2014 (10)
  17. gefakte Mail von PayPal?
    Überwachung, Datenschutz und Spam - 04.11.2013 (1)

Zum Thema gefakte Telekom-Mail geöffnet - Hallo liebe trojaner-board Community, hätte nicht gedacht, dass mir sowas passiert, aber habe gestern Abend auch die infizierte Telekom-Mail geöffnet. Habe direkt einen System Scan mit Avira ausgeführt. Als Ergebnis - gefakte Telekom-Mail geöffnet...
Archiv
Du betrachtest: gefakte Telekom-Mail geöffnet auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.