Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Mail mit Makro-Viren von "dirk schirakowski und uwe schütze" geöffnet

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 31.01.2015, 11:40   #1
schrauber
/// the machine
/// TB-Ausbilder
 

Mail mit Makro-Viren von "dirk schirakowski und uwe schütze" geöffnet - Standard

Mail mit Makro-Viren von "dirk schirakowski und uwe schütze" geöffnet



Ok, dann jetzt nochmal ne Systemlooksuche bitte.
__________________
gruß,
schrauber

Proud Member of UNITE and ASAP since 2009

Spenden
Anleitungen und Hilfestellungen
Trojaner-Board Facebook-Seite

Keine Hilfestellung via PM!

Alt 31.01.2015, 15:39   #2
jolande
 
Mail mit Makro-Viren von "dirk schirakowski und uwe schütze" geöffnet - Standard

Mail mit Makro-Viren von "dirk schirakowski und uwe schütze" geöffnet



Hi,
hab ich gemacht.
Hier die Systemlook:

Viele Grüße
Jolande

Code:
ATTFilter
Searching for "Pokki"
No data found.

========== filefind ==========

Searching for "*Pokki*"
C:\FRST\Quarantine\C\Users\Brigitte Atrops\AppData\Local\Pokki\Engine\libPokki.dll.xBAD	--a---- 49324032 bytes	[18:50 04/01/2015]	[18:50 04/01/2015] 17CA4275F1F867181A67E0ADE24CC782
C:\FRST\Quarantine\C\Users\Brigitte Atrops\AppData\Local\Pokki\Engine\sysapps\notifications\assets\scripts\platform\templates\pokkiApp.handlebars.xBAD	--a---- 511 bytes	[04:07 04/01/2015]	[04:07 04/01/2015] 9FBCA64AA76DF50BE494A33C3EBC8E18
C:\FRST\Quarantine\C\Users\Brigitte Atrops\AppData\Local\Pokki\Engine\sysapps\notifications\assets\scripts\platform\views\pokkiApp.js.xBAD	--a---- 4908 bytes	[04:07 04/01/2015]	[04:07 04/01/2015] D382AE873AB82AE575910EF79F8EF018
C:\FRST\Quarantine\C\Users\Brigitte Atrops\AppData\Local\Pokki\Pokkies\installed_pokkies.db.xBAD	--a---- 7168 bytes	[17:07 19/11/2014]	[10:40 24/01/2015] 5005E98E1E88BB4DAA8D083D03601F7F
C:\FRST\Quarantine\C\Users\Brigitte Atrops\AppData\Local\Pokki\Pokkies\f22abfeae27a67446927d078890381efc546d3e1\0b58b62e0b6796431f68bebf7ecc5506382a4481\js\pokkistore.js.xBAD	--a---- 594 bytes	[06:35 08/01/2015]	[06:35 08/01/2015] 16FCB9D66D5E7D25F0A59D7AF809A306
C:\FRST\Quarantine\C\Users\Brigitte Atrops\AppData\Local\Pokki\Pokkies\f22abfeae27a67446927d078890381efc546d3e1\0b58b62e0b6796431f68bebf7ecc5506382a4481\js\lib\pokkiHelper.js.xBAD	--a---- 6470 bytes	[06:35 08/01/2015]	[06:35 08/01/2015] 82C56D3875D29FAF35867873F0761526
C:\FRST\Quarantine\C\Users\Brigitte Atrops\AppData\Local\Pokki\Pokkies\f22abfeae27a67446927d078890381efc546d3e1\0b58b62e0b6796431f68bebf7ecc5506382a4481\js\lib\pokkiHostedFramework-2.1.1.js.xBAD	--a---- 19835 bytes	[06:35 08/01/2015]	[06:35 08/01/2015] 7D60EFD1316202268585B90D28845883
C:\FRST\Quarantine\C\Users\Brigitte Atrops\AppData\Local\Pokki\Pokkies\f22abfeae27a67446927d078890381efc546d3e1\0b58b62e0b6796431f68bebf7ecc5506382a4481\js\lib\pokkiHostedFramework-2.1.1.min.js.xBAD	--a---- 9448 bytes	[06:35 08/01/2015]	[06:35 08/01/2015] 80A4C29A34DA7768DDFC978E0777E53C
C:\FRST\Quarantine\C\Users\Brigitte Atrops\AppData\Local\Pokki\UserData\f22abfeae27a67446927d078890381efc546d3e1\Local Storage\http_www.pokki.com_0.localstorage-journal.xBAD	--a---- 3608 bytes	[17:49 02/01/2015]	[17:49 02/01/2015] 529F316330D2EE55EC473DC0B64A89E6
C:\FRST\Quarantine\C\Users\Brigitte Atrops\AppData\Local\Pokki\UserData\f22abfeae27a67446927d078890381efc546d3e1\Local Storage\http_www.pokki.com_0.localstorage.xBAD	--a---- 3072 bytes	[17:49 02/01/2015]	[17:49 02/01/2015] D6F3DADEB4DFE8B95543A0ADD4184561
C:\FRST\Quarantine\C\Users\Default\AppData\Local\Pokki\Engine\libPokki.dll	--a---- 49324544 bytes	[13:40 28/07/2014]	[03:01 26/02/2014] 46623D887E63DA6E37FC1B8E58ED0CCE
C:\FRST\Quarantine\C\Users\Default\AppData\Local\Pokki\Engine\sysapps\notifications\assets\scripts\platform\templates\pokkiApp.handlebars	--a---- 511 bytes	[13:40 28/07/2014]	[16:06 17/01/2014] 9FBCA64AA76DF50BE494A33C3EBC8E18
C:\FRST\Quarantine\C\Users\Default\AppData\Local\Pokki\Engine\sysapps\notifications\assets\scripts\platform\views\pokkiApp.js	--a---- 4908 bytes	[13:40 28/07/2014]	[18:21 24/02/2014] D382AE873AB82AE575910EF79F8EF018
C:\FRST\Quarantine\C\Users\Default\AppData\Local\Pokki\Pokkies\34e8f5c0c9e5744bf2cdb514283762dd0524776b\js\lib\pokkiHelper.js	--a---- 6470 bytes	[13:40 28/07/2014]	[02:21 19/02/2014] 82C56D3875D29FAF35867873F0761526
C:\FRST\Quarantine\C\Users\Default\AppData\Local\Pokki\Pokkies\34e8f5c0c9e5744bf2cdb514283762dd0524776b\js\lib\pokkiHostedFramework-2.0.1.min.js	--a---- 8227 bytes	[13:40 28/07/2014]	[02:21 19/02/2014] 1CB54942923BF83D9E34E26F6C76259B
C:\FRST\Quarantine\C\Users\Default\AppData\Local\Pokki\Pokkies\f22abfeae27a67446927d078890381efc546d3e1\js\pokkistore.js	--a---- 594 bytes	[13:40 28/07/2014]	[16:07 17/01/2014] 16FCB9D66D5E7D25F0A59D7AF809A306
C:\FRST\Quarantine\C\Users\Default\AppData\Local\Pokki\Pokkies\f22abfeae27a67446927d078890381efc546d3e1\js\lib\pokkiHelper.js	--a---- 6470 bytes	[13:40 28/07/2014]	[16:07 17/01/2014] 82C56D3875D29FAF35867873F0761526
C:\FRST\Quarantine\C\Users\Default\AppData\Local\Pokki\Pokkies\f22abfeae27a67446927d078890381efc546d3e1\js\lib\pokkiHostedFramework-2.1.1.js	--a---- 19835 bytes	[13:40 28/07/2014]	[16:07 17/01/2014] 7D60EFD1316202268585B90D28845883
C:\FRST\Quarantine\C\Users\Default\AppData\Local\Pokki\Pokkies\f22abfeae27a67446927d078890381efc546d3e1\js\lib\pokkiHostedFramework-2.1.1.min.js	--a---- 9448 bytes	[13:40 28/07/2014]	[16:06 17/01/2014] 80A4C29A34DA7768DDFC978E0777E53C
C:\SYSTEM.SAV\LOGS\PokkiInstall.log	--a---- 26 bytes	[13:40 28/07/2014]	[13:40 28/07/2014] F3E76567156B8DE2B16E865853D54398
C:\SYSTEM.SAV\LOGS\wizinstallerPokki.log	--a---- 902 bytes	[13:40 28/07/2014]	[13:40 28/07/2014] 4F45355F6AAA434D56F2BEBD5BBF602B
C:\Users\Brigitte Atrops\AppData\Local\Temp\Pokki-2015-01-29.log	--a---- 492 bytes	[09:55 29/01/2015]	[09:55 29/01/2015] 5C6EC54377A23B601254CA98AE7D7AF4
C:\Users\Brigitte Atrops\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Pokki Menu.lnk	--a---- 273 bytes	[09:51 29/01/2015]	[09:51 29/01/2015] 94F5F77F65ABC899FEF83D03BF1A831D

-= EOF =-
         
__________________


Antwort

Themen zu Mail mit Makro-Viren von "dirk schirakowski und uwe schütze" geöffnet
angeblichen, arbeiten, aufgetaucht, bereits, datei, enthalten, enthält, gefunde, gen, konnte, mail, makro-viren, makros, offline, plötzlich, programme, rechner, scan, schütze, swapfile.sys, troja, trojaner, versehentlich, viren, virenscan, virus, warnung




Ähnliche Themen: Mail mit Makro-Viren von "dirk schirakowski und uwe schütze" geöffnet


  1. Windows 7: zip-File aus Mail von DirectPay mit Betreff "Offener Rechnung ..." geöffnet. Trojaner?
    Log-Analyse und Auswertung - 07.09.2015 (13)
  2. Bekomme massen E-Mail "This message was created automatically by mail delivery software."
    Plagegeister aller Art und deren Bekämpfung - 31.08.2015 (2)
  3. E-Mail von "Deutsche Telekom Abuse Team" aufgrund von Spam-Mails/Viren/Trojanern
    Plagegeister aller Art und deren Bekämpfung - 10.08.2015 (7)
  4. Phishing Mail Amazon geöffnet und Link "gedrückt", dadurch schädliche Software eingefangen?
    Log-Analyse und Auswertung - 15.07.2015 (5)
  5. Virus E-Mail "UPS" mit IPhone geöffnet
    Smartphone, Tablet & Handy Security - 06.03.2015 (3)
  6. E-Mail von "dirk schirakowski und uwe schütze" erhalten und geöffnet
    Plagegeister aller Art und deren Bekämpfung - 11.02.2015 (3)
  7. Diverse Malware ("CoolSaleCoupon", "ddownlloaditkeep", "omiga-plus", "SaveSense", "SaleItCoupon"); lahmer PC & viel Werbung!
    Plagegeister aller Art und deren Bekämpfung - 11.01.2015 (16)
  8. Mail von "Telekom" auf ungeschütztem MotoG geöffnet.
    Log-Analyse und Auswertung - 05.12.2014 (3)
  9. Windows 7: Mail "Luftfrachsendung AWB" zip im Anhang geöffnet, was tun
    Log-Analyse und Auswertung - 18.01.2014 (10)
  10. Windows 7: vermutlich infizierte Mail "Luftfrachsendung AWB" Attachment geöffnet
    Plagegeister aller Art und deren Bekämpfung - 30.12.2013 (15)
  11. Spam-Mail "Abmahnung" - Dateianhang geöffnet
    Plagegeister aller Art und deren Bekämpfung - 13.12.2013 (7)
  12. Zip-Datei im E-Mail-Anhang von "Bestellung bei Amazon Buyvip" geöffnet
    Log-Analyse und Auswertung - 05.04.2013 (9)
  13. Webseite via FTP/FileZilla gehackt, Viren "JS/BlacoleRef.W.234" und "EXP/Pdfka.EL.831" gefunden
    Plagegeister aller Art und deren Bekämpfung - 20.02.2013 (37)
  14. pdf aus gefälschter e-mail von "o2 telefonica" geöffnet
    Log-Analyse und Auswertung - 09.08.2012 (16)
  15. "Falsche" E-Mail von Freund mit Link ins Netz -> Virus oder nur "Werbung"?
    Log-Analyse und Auswertung - 30.07.2012 (1)
  16. viren "Trojan:Win32/Bumat!rts" und "Exploit Java/CVE-2010-0840.ew" auf Laptop
    Plagegeister aller Art und deren Bekämpfung - 05.10.2011 (8)
  17. Viren "VB.CO.Leftover" und "Fujack" auf allen Partitionen
    Plagegeister aller Art und deren Bekämpfung - 01.02.2009 (0)

Zum Thema Mail mit Makro-Viren von "dirk schirakowski und uwe schütze" geöffnet - Ok, dann jetzt nochmal ne Systemlooksuche bitte. - Mail mit Makro-Viren von "dirk schirakowski und uwe schütze" geöffnet...
Archiv
Du betrachtest: Mail mit Makro-Viren von "dirk schirakowski und uwe schütze" geöffnet auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.