Zurück   Trojaner-Board > Web/PC > Alles rund um Mac OSX & Linux

Alles rund um Mac OSX & Linux: Word Anhang geöffnet aus Fake Post Email

Windows 7 Für alle Fragen rund um Mac OSX, Linux und andere Unix-Derivate.

Antwort
Alt 05.11.2017, 15:20   #1
Quer
 
Word Anhang geöffnet aus Fake Post Email - Standard

Word Anhang geöffnet aus Fake Post Email



Hallo Zusammen

Bis anhin habe ich immer alle Mails erkannt die ich nicht öffnen sollte. Nun habe ich in der eile leider trotzdem eines geöffnet. Sogar meine alte Adresse stimmte im Betreff, aufgrund dessen habe ich die Absenderadresse nicht nochmals genau angeschaut.

Ich habe das Word geöffnet und ein Visual Basic Fenster ging auf. Mehr passierte nicht.

Kann mir jmd. sagen ob die Datei für den Mac schädlich ist oder nicht?
Ich habe erst kürzlich ein backup des ganzen Systems gemacht, aber bevor ich alles neu installiere und das vielleicht garnix nützt, würde ich gerne die bösartige Datei von jmd. checken lassen.

https://www.virustotal.com/#/file/94ca1773c0d372b4e160a5bf0764b6a6ee0b96caf8becb15e32817438809cd13/detection


Danke für Eure Hilfe
Quer

Alt 05.11.2017, 15:27   #2
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Word Anhang geöffnet aus Fake Post Email - Standard

Word Anhang geöffnet aus Fake Post Email



Zitat:
Kann mir jmd. sagen ob die Datei für den Mac schädlich ist oder nicht?
Was heißt hier für den Mac?? Die Frage ist mit welchem Betriebssystem du was geöffnet hast.
__________________

__________________

Alt 05.11.2017, 15:30   #3
Quer
 
Word Anhang geöffnet aus Fake Post Email - Standard

Word Anhang geöffnet aus Fake Post Email



Hallo Cosinus

Ich nutze ein Macbook Pro mid 2016 mit macOS Sierra, Version 10.12.6.
__________________

Alt 05.11.2017, 15:32   #4
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Word Anhang geöffnet aus Fake Post Email - Standard

Word Anhang geöffnet aus Fake Post Email



Dann hattest du einen Schädling per Makro in einer Word-Datei. Wie kommt man denn auf die Idee Makros zu aktivieren?

Das ist grundsätzlich eine sehr schlechte Idee, egal welches OS. IdR haben die Erpresser ihren Fokus aber auf Windows und damit läuft der Schadcode normalerweise auch ins Leere wenn du kein Windows hast.

Nachtrag: es gibt seit geraumer Zeit auch schon Makros die es gezielt auf Mac OS absehen --> https://www.heise.de/mac-and-i/meldu...n-3621092.html
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 05.11.2017, 15:43   #5
Quer
 
Word Anhang geöffnet aus Fake Post Email - Standard

Word Anhang geöffnet aus Fake Post Email



Makros zu aktivieren? Ich habe einfach die Word Datei aus der Email geöffnet, wie es oben steht.
Soll ich das ganze System aus dem Backup neu Installieren und gut ist? es soll ja Schädlinge geben, welche nicht schädlich sind für die OS Betriebssysteme, daher die Frage oben.
btw. ich habe das email auch zuerst auf dem Handy (Iphone) geöffnet, soll ich das auch neu aufsetzen oder bringt das nichts?

Zitat:
Zitat von Quer Beitrag anzeigen
Makros zu aktivieren? Ich habe einfach die Word Datei aus der Email geöffnet, wie es oben steht.
Soll ich das ganze System aus dem Backup neu Installieren und gut ist? es soll ja Schädlinge geben, welche nicht schädlich sind für die OS Betriebssysteme, daher die Frage oben.
btw. ich habe das email auch zuerst auf dem Handy (Iphone) geöffnet, soll ich das auch neu aufsetzen oder bringt das nichts?
Ich weiss, dass es nicht gut ist Anhänge zu öffnen bei welchen man nicht sicher ist. Wie ich bereits erwähnt habe war es ein Fehler, da die Daten im Email nicht sofort als fake erkennbar waren. Bis anhin ist mir das immer aufgefallen.

Weisst du ob dieses Dokument anhand der Virustotal Auswertung auch für mac OS schädlich ist? Kann man das aus der Analyse erkennen?

Mir ist bewusst, dass es mittlerweile auch Trojaner etc. gibt welche auf OS zugeschnitten sind. daher müsste ich wissen ob es bei diesem File der Fall ist.


Alt 05.11.2017, 15:53   #6
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Word Anhang geöffnet aus Fake Post Email - Standard

Word Anhang geöffnet aus Fake Post Email



Zitat:
Makros zu aktivieren? Ich habe einfach die Word Datei aus der Email geöffnet, wie es oben steht.
Ja ich hab gelesen was du geschrieben hast. Aber offenbar hast du keine Ahnung von der Technik, deswegen verstehst du nicht was ich dir schreibe. Also nochmal: Wenn es eine Word-Datei ist und ein VB-Fenster geht auf, dann ist da garantiert in Makro drin. Denn die Sprache der Makros ist VB (Visual Basic)

Wenn ich mir die Ergebnisse von VT anschaue, dann dürfte das Teil recht neu sein. Falls das Teil zur Ausführung kam und sein Werk vollrichten konnte, auch unter Mac OS, dann wirst du jetzt wohl verschlüsselte Dateien haben. Das Ding kann auch was völlig anderes machen wie im Beispiel- Artikel von heise.de angegeben wurde:

Zitat:
Zitat von heise.de

Mit Makros vorbei an Gatekeeper

Die Angreifer setzen dafür auf das quelloffene Python-Tool EmPyre, welches versucht, weitere Komponenten zu beziehen. Der kontaktierte Server ist allerdings nicht mehr aktiv, entsprechend bleibt unklar, was die Schadsoftware genau nachladen möchte. EmPyre bietet verschiedene Module, um etwa den Browser-Verlauf auszulesen, den Schlüsselbund hochzuladen, die Webcam zu aktivieren oder Tastatureingaben aufzuzeichnen, führt Wardle an.

Warte mal bis sich @Dante12 wieder meldet. Du kannst aber denke schonmal ein Etre-Log erstellen und posten:

EtreCheck installieren
  1. Lade dir bitte EtreCheck herunter.
  2. Entpacken und Ausführen.
  3. Klicke auf das Pull-Down Menü und wähle No Problem - Just Checking, anschliessend auf Start Etrecheck
  4. Nach Abschluss erscheint das Fenster mit dem Log. Klicke oben links auf den Button Share Report und anschließend Copy Report.
  5. Das Log befindet sich nun in der Zwischenablage (Clipboard). Füge den Inhalt mit Command-V hier in dein Thema ein. Bitte in Code-Tags siehe Lesestoff.


Lesestoff:
Posten in CODE-Tags
Die Logfiles anzuhängen oder sogar vorher in ein ZIP, RAR oder 7Z-Archiv zu packen erschwert mir massiv die Arbeit.
Auch wenn die Logs für einen Beitrag zu groß sein sollten, bitte ich dich die Logs direkt und notfalls über mehrere Beiträge verteilt zu posten.
Um die Logfiles in eine CODE-Box zu stellen gehe so vor:
  • Markiere das gesamte Logfile (geht meist mit COMMAND+A) und kopiere es in die Zwischenablage mit COMMAND+C.
  • Klicke im Editor auf das #-Symbol. Es erscheinen zwei Klammerausdrücke [CODE] [/CODE].
  • Setze den Cursor zwischen die CODE-Tags und drücke COMMAND+V.
  • Klicke auf Erweitert/Vorschau, um so prüfen, ob du es richtig gemacht hast. Wenn alles stimmt ... auf Antworten.

__________________
--> Word Anhang geöffnet aus Fake Post Email

Alt 05.11.2017, 16:00   #7
Quer
 
Word Anhang geöffnet aus Fake Post Email - Standard

Word Anhang geöffnet aus Fake Post Email



Ich habe keine Ahnung von der Technik, daher Frage ich hier nach. Da kannst du dich noch mehrmals Fragen wie man ein Word öffnen und damit Makros aktivieren kann, ich gehe davon aus, dass hier öfters Leute ohne Plan nachfragen.

Ich warte mal die Antwort von Dante ab, ansonsten habe ich vor wenigen Tagen ein Backup gemacht (vor dieser Geschichte), dann lösch ich die Kiste komplett und reinstalle alles, wäre wohl die einfachste Variante. Ich schau mir das mit Etre-Log auch noch an, wenn ich später Zeit habe.

Vielen Dank jedenfalls,
Quer

Alt 05.11.2017, 16:20   #8
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Word Anhang geöffnet aus Fake Post Email - Icon32

Word Anhang geöffnet aus Fake Post Email



Zitat:
Da kannst du dich noch mehrmals Fragen wie man ein Word öffnen und damit Makros aktivieren kann, ich gehe davon aus, dass hier öfters Leute ohne Plan nachfragen.
Meine Güte, es ist nunmal so, dass der Schadocde in DOC/DOCX Files per Makro transportiert wird. Dass das so ist, ist doch nicht auf meinen Mist gewachsen, ich erzähl dir nur wie es ist. Und wenn du so ein Dokument öffnest gibt es zwei Möglichkeiten:

1. du wirst gefragt bzw es gibt einen Hinweis über die Makros und du musst es aktivierne oder lässt es bleiben
2. die Makros werden ohne Nachfrage automatisch ausgeführt

Möglichkeit 2 ist DEFINITIV NICHT die Standardeinstellung von Word! Aber was da eingestellt ist kannst du ja mal selbst nachsehen.
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 05.11.2017, 16:27   #9
Dante12
/// Mac Expert
 
Word Anhang geöffnet aus Fake Post Email - Standard

Word Anhang geöffnet aus Fake Post Email



Hallo Quer,

Scan mit Malwarebytes 3 for Mac
  • Lade dir bitte MalwareBytes 3 for Mac herunter.
  • Starte das "Install Malwarebytes 3.xx.pkg" um Malwarebytes zu installieren.
  • Programm starten und klicke auf Scan. Gefundene Malware wird in die Quarantäne verschoben. Rufe die Quarantäne auf und lösche die Eintrage. Mache einen Neustart!
  • Erstelle ein Log:
  • Lade dir bitte von Malwarebytes das GetSystemProfile.zip herunter und speichere es auf deinen Desktop.
  • Entpacken und Ausführen. Gebe dein Admin-Passwort wenn verlangt ein, und speichere anschliessend ForMalwarebytes.txt auf deinem Desktop.
  • Öffne das Log, kopiere alles und füge es hier in Code-Tags (Lesestoff Code-Tags) ein.


Lesestoff:
Posten in CODE-Tags
Die Logfiles anzuhängen oder sogar vorher in ein ZIP, RAR oder 7Z-Archiv zu packen erschwert mir massiv die Arbeit.
Auch wenn die Logs für einen Beitrag zu groß sein sollten, bitte ich dich die Logs direkt und notfalls über mehrere Beiträge verteilt zu posten.
Um die Logfiles in eine CODE-Box zu stellen gehe so vor:
  • Markiere das gesamte Logfile (geht meist mit COMMAND+A) und kopiere es in die Zwischenablage mit COMMAND+C.
  • Klicke im Editor auf das #-Symbol. Es erscheinen zwei Klammerausdrücke [CODE] [/CODE].
  • Setze den Cursor zwischen die CODE-Tags und drücke COMMAND+V.
  • Klicke auf Erweitert/Vorschau, um so prüfen, ob du es richtig gemacht hast. Wenn alles stimmt ... auf Antworten.

__________________
-----------------
-Gruß dante12
-----------------
Lob, Kritik, Wünsche? Spende fürs trojaner-board?

Geändert von Dante12 (05.11.2017 um 16:34 Uhr)

Alt 05.11.2017, 16:38   #10
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Word Anhang geöffnet aus Fake Post Email - Icon19

Word Anhang geöffnet aus Fake Post Email



Dante, da bist du ja endlich!
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 05.11.2017, 16:40   #11
Dante12
/// Mac Expert
 
Word Anhang geöffnet aus Fake Post Email - Standard

Word Anhang geöffnet aus Fake Post Email



Zitat:
Zitat von cosinus Beitrag anzeigen
Dante, da bist du ja endlich!
Hi Cosinus ich freue mich auch
__________________
-----------------
-Gruß dante12
-----------------
Lob, Kritik, Wünsche? Spende fürs trojaner-board?

Alt 05.11.2017, 18:26   #12
Quer
 
Word Anhang geöffnet aus Fake Post Email - Standard

Word Anhang geöffnet aus Fake Post Email



Hallo Dante,

Danke für deine Anleitung.

- Malwarebytes geladen, installiert und gescannt: "Congratulations, you are clean!"
- Neustart
- Logfile siehe unten..

(vielleicht noch informativ; Als ich die Word Datei öffnete, öffnete sich ein VBA Fenster und blieb offen stehen, schloss sich also nicht von selbst. Ich konnte die Codes darin lesen.
Vielleicht ein Hinweis dass nicht sauber installieren konnte. Da wisst ihr bestimmt mehr)

Code:
ATTFilter
Malwarebytes System Profile
Scanned Sonntag, 5. November 2017 um 18:15:47
Malwarebytes version 3.1.1.505
Mac OS X version 10.12.6

Safari extensions
---------------
Folder does not exist.

Chrome extensions
---------------
gighmmpiobklfepjocnamgkkbiglidom : modified Dienstag, 31. Oktober 2017 um 17:01:41
	-> AdBlock
nmmhkkegccagdldgiimedpiccmgmieda : modified Samstag, 30. September 2017 um 12:29:40
	-> nmmhkkegccagdldgiimedpiccmgmieda
pkedcjkdefgpdelpbcmbmeomcjbeemfm : modified Montag, 2. Oktober 2017 um 02:18:40
	-> Chrome Media Router

Chrome external extensions
---------------
   +++ For user +++
Folder does not exist
   +++ Global +++
Folder does not exist

Mozilla extensions
---------------
Folder does not exist

Firefox extensions
---------------
Folder does not exist

Login items
---------------
CheatSheet
iTunesHelper

Sandboxed login items (overrides.plist)
---------------
No login items

Startup items
---------------
None

System startup items
---------------
None

User launch agents
---------------
total 16
-rw-r--r--@ 1 DD  staff  529 Dec 26  2016 com.spotify.webhelper.plist
-rw-r--r--  1 DD  staff  889 Oct  4 00:38 com.valvesoftware.steamclean.plist

System launch agents
---------------
total 64
-rw-r--r--  1 root  wheel  612 Apr 11  2016 com.adobe.AAM.Updater-1.0.plist
-rw-r--r--  1 root  wheel  667 Feb 14  2016 com.adobe.AdobeCreativeCloud.plist
-rw-r--r--  1 root  wheel  674 Oct 26 13:23 com.bjango.istatmenus.agent.plist
-rw-r--r--  1 root  wheel  682 Oct 26 13:23 com.bjango.istatmenus.status.plist
-rw-r--r--@ 1 root  wheel  792 Jul 13  2016 com.google.keystone.agent.plist
-rw-r--r--  1 root  wheel  651 Oct 24 19:31 com.malwarebytes.mbam.frontend.agent.plist
lrwxr-xr-x  1 root  wheel  104 Jul 29 17:58 com.oracle.java.Java-Updater.plist -> /Library/Internet Plug-Ins/JavaAppletPlugin.plugin/Contents/Resources/com.oracle.java.Java-Updater.plist
-rw-r--r--  1 root  wheel  721 Aug 11  2014 org.macosforge.xquartz.startx.plist

System launch daemons
---------------
total 96
-rw-r--r--  1 root  wheel  479 Apr 11  2016 com.adobe.adobeupdatedaemon.plist
-rw-r--r--  1 root  wheel  642 Sep 30 10:18 com.adobe.agsservice.plist
-rw-r--r--  1 root  wheel  462 Oct 20 21:06 com.adobe.fpsaud.plist
-rw-r--r--  1 root  wheel  584 Oct 26 13:23 com.bjango.istatmenus.daemon.plist
-rw-r--r--  1 root  wheel  608 Oct 26 13:23 com.bjango.istatmenus.installerhelper.plist
-rw-r--r--@ 1 root  wheel  818 Oct 15 11:51 com.google.keystone.daemon.plist
-rw-r--r--  1 root  wheel  737 Oct 24 19:31 com.malwarebytes.mbam.rtprotection.daemon.plist
-rw-r--r--  1 root  wheel  562 Oct 24 19:31 com.malwarebytes.mbam.settings.daemon.plist
-rw-r--r--  1 root  wheel  568 Nov  6  2014 com.microsoft.office.licensing.helper.plist
lrwxr-xr-x  1 root  wheel  103 Jul 29 17:58 com.oracle.java.Helper-Tool.plist -> /Library/Internet Plug-Ins/JavaAppletPlugin.plugin/Contents/Resources/com.oracle.java.Helper-Tool.plist
-rw-r--r--  1 root  wheel  704 Jan 11  2016 com.prey.agent.plist
-rw-r--r--  1 root  wheel  670 Aug 11  2014 org.macosforge.xquartz.privileged_startx.plist

Third-party kexts
---------------
com.malwarebytes.mbam.rtprotection (3.1.1) D7BB2CDA-0110-3A88-B0B0-B55E39A8F145 <7 5 4 3 2 1>

DNS settings
---------------
Server:		192.168.192.1

Hosts file
---------------
##
# Host Database
#
# localhost is used to configure the loopback interface
# when the system is booting.  Do not change this entry.
##
127.0.0.1	localhost
255.255.255.255	broadcasthost
::1             localhost 

Cron tasks
---------------
User tasks:
No user cron tasks
Root tasks:
No root cron tasks

LoginHook
---------------
No login hooks

Apps to re-launch at restart
---------------
{
  "TALAppsToRelaunchAtLogin" => [
    0 => {
      "Hide" => 0
      "BundleID" => "com.apple.scripteditor.id.get-system-profile"
      "Path" => "/private/var/folders/3w/m_gdgl954kx9v7fmw0kg6_c00000gn/T/AppTranslocation/96398B6A-E57D-4945-9EA0-C9981C0E3E94/d/Get System Profile 2.app"
      "BackgroundState" => 2
    }
    1 => {
      "Hide" => 0
      "BundleID" => "com.apple.finder"
      "Path" => "/System/Library/CoreServices/Finder.app"
      "BackgroundState" => 2
    }
    2 => {
      "Hide" => 0
      "BundleID" => "com.google.chrome"
      "Path" => "/Applications/Google Chrome.app"
      "BackgroundState" => 2
    }
  ]
}

Contents of Quarantine
---------------
None
         

Alt 05.11.2017, 19:19   #13
Dante12
/// Mac Expert
 
Word Anhang geöffnet aus Fake Post Email - Standard

Word Anhang geöffnet aus Fake Post Email



h

Alles Gut, ich würde aber gern noch mit anderen Tools eine Analyse machen.

EtreCheck installieren
  1. Lade dir bitte EtreCheck herunter.
  2. Entpacken und Ausführen.
  3. Klicke auf das Pull-Down Menü und wähle No Problem - Just Checking, anschliessend auf Start Etrecheck
  4. Nach Abschluss erscheint das Fenster mit dem Log. Klicke oben links auf den Button Share Report und anschließend Copy Report.
  5. Das Log befindet sich nun in der Zwischenablage (Clipboard). Füge den Inhalt mit Command-V hier in dein Thema ein. Bitte in Code-Tags siehe Lesestoff.

Prüfen mit DetectX
  1. Lade dir bitte DetectX herunter. Entpacken und auf deinen Desktop verschieben.
  2. Starte die App und aktiviere die Checkbox See hidden Files. Oben im Fenster von DetectX klicke auf den Pull-Down Button und wähle All Searches und klicke anschließend auf Search.
  3. Wenn etwas gefunden wurde, navigiere zu den entsprechenden Ordnern und lösche es manuell. Bei den Systemordnern musst du das Löschen mit deinem Passwort bestätigen.
  4. Wenn du dir beim löschen nicht sicher bist, dann Frage lieber einmal mehr hier im Forum.


  5. Wenn du damit fertig bist, klicke anschließend auf den Slider von DetectX so das der Pfeil auf die Mitte zeigt und anschliessend auf Ausführen (Dreieckssymbol mit Datum). Siehe Bild.


  6. Klicke anschließend auf den Button Copy um das Log in die Zwischenablage zu kopieren.


  7. Füge das Log hier in das Forum in Code-Tags ein.
  8. Du kannst jetzt DetectX beenden. Wenn du die versteckten Datein (Hidden Files) weiter anzeigen lassen willst, klicke auf NO sonst auf YES.
__________________
-----------------
-Gruß dante12
-----------------
Lob, Kritik, Wünsche? Spende fürs trojaner-board?

Alt 05.11.2017, 19:42   #14
Quer
 
Word Anhang geöffnet aus Fake Post Email - Standard

Word Anhang geöffnet aus Fake Post Email



Code:
ATTFilter
EtreCheck version: 3.4.6 (460)
Report generated 2017-11-05 19:30:28
Download EtreCheck from https://etrecheck.com
Runtime: 1:52
Performance: Excellent

Click the [Lookup] links for more information from Apple Support Communities.
Click the [Details] links for more information about that line.

Problem: No problem - just checking

Hardware Information: ⓘ
    MacBook Pro (13-inch, 2016, Two Thunderbolt 3 ports) 
    [Technical Specifications] - [User Guide] - [Warranty & Service]
    MacBook Pro - model: MacBookPro13,1
    1 2 GHz Intel Core i5 (i5-6360U) CPU: 2-core
    16 GB RAM Not upgradeable
        BANK 0/DIMM0
            8 GB LPDDR3 1867 MHz ok
        BANK 1/DIMM0
            8 GB LPDDR3 1867 MHz ok
    Handoff/Airdrop2: supported
    Wireless:  en0: 802.11 a/b/g/n/ac
    Battery: Health = Normal - Cycle count = 124

Video Information: ⓘ
    Intel Iris Graphics 540 - VRAM: 1536 MB
        Color LCD 2880 x 1800

Disk Information: ⓘ
    APPLE SSD AP0512J disk0: (500.28 GB) (Solid State - TRIM: Yes)
        (disk0s1) <not mounted>  [EFI]: 315 MB
        (disk0s2) <not mounted>  [CoreStorage Container]: 499.31 GB
        Recovery HD (disk0s3 - Journaled HFS+) <not mounted>  [Recovery]: 650 MB 

USB Information: ⓘ
     USB30Bus 
     USB31Bus 

Thunderbolt Information: ⓘ
    Apple Inc. thunderbolt_bus

Virtual disks: ⓘ
    Macintosh HD (disk1 - Journaled HFS+) /  [Startup]: 498.95 GB (68.58 GB free)
        Physical disk: disk0s2 499.31 GB Online

System Software: ⓘ
    macOS Sierra  10.12.6 (16G29) - Time since boot: about one hour

Configuration files: ⓘ
    /etc/sudoers, File size 1302 but expected 1563

Gatekeeper: ⓘ
    Mac App Store and identified developers

Kernel Extensions: ⓘ
        /Library/Extensions
    [loaded]    com.malwarebytes.mbam.rtprotection (3.1 - SDK 10.12) [Lookup]

System Launch Agents: ⓘ
    [not loaded]    7 Apple tasks
    [loaded]    184 Apple tasks
    [running]    94 Apple tasks

System Launch Daemons: ⓘ
    [not loaded]    40 Apple tasks
    [loaded]    174 Apple tasks
    [running]    102 Apple tasks

Launch Agents: ⓘ
    [not loaded]    com.adobe.AAM.Updater-1.0.plist (Adobe Systems, Inc. - installed 2016-04-11) [Lookup]
    [loaded]    com.adobe.AdobeCreativeCloud.plist (Adobe Systems, Inc. - installed 2016-04-11) [Lookup]
    [running]    com.bjango.istatmenus.agent.plist (Bjango Pty Ltd - installed 2017-10-26) [Lookup]
    [running]    com.bjango.istatmenus.status.plist (Bjango Pty Ltd - installed 2017-10-26) [Lookup]
    [loaded]    com.google.keystone.agent.plist (Google, Inc. - installed 2017-09-28) [Lookup]
    [running]    com.malwarebytes.mbam.frontend.agent.plist (Malwarebytes Corporation - installed 2017-11-05) [Lookup]
    [loaded]    com.oracle.java.Java-Updater.plist (? 15207e3f 72ac4dde - installed 2017-07-29) [Lookup]
    [loaded]    org.macosforge.xquartz.startx.plist (Apple Inc. - XQuartz - installed 2014-08-12) [Lookup]

Launch Daemons: ⓘ
    [running]    com.adobe.adobeupdatedaemon.plist (Adobe Systems, Inc. - installed 2016-04-11) [Lookup]
    [running]    com.adobe.agsservice.plist (Adobe Systems, Inc. - installed 2017-09-30) [Lookup]
    [loaded]    com.adobe.fpsaud.plist (? 2afb3af7 275a427a - installed 2017-10-20) [Lookup]
    [running]    com.bjango.istatmenus.daemon.plist (Bjango Pty Ltd - installed 2017-10-26) [Lookup]
    [loaded]    com.bjango.istatmenus.installerhelper.plist (Bjango Pty Ltd - installed 2017-10-26) [Lookup]
    [loaded]    com.google.keystone.daemon.plist (Google, Inc. - installed 2017-10-15) [Lookup]
    [running]    com.malwarebytes.mbam.rtprotection.daemon.plist (Malwarebytes Corporation - installed 2017-11-05) [Lookup]
    [running]    com.malwarebytes.mbam.settings.daemon.plist (Malwarebytes Corporation - installed 2017-11-05) [Lookup]
    [loaded]    com.microsoft.office.licensing.helper.plist (? 6d8cb30e 9c3f8304 - installed 2014-11-06) [Lookup]
    [loaded]    com.oracle.java.Helper-Tool.plist (Shell Script e3fefdd2 - installed 2017-07-29) [Lookup]
    [failed]    com.prey.agent.plist (Shell Script 714c4ad6 - installed 2016-12-07) [Lookup]
    [loaded]    org.macosforge.xquartz.privileged_startx.plist (Apple Inc. - XQuartz - installed 2014-08-12) [Lookup]

User Launch Agents: ⓘ
    [running]    com.spotify.webhelper.plist (Spotify - installed 2016-12-26) [Lookup]
    [loaded]    com.valvesoftware.steamclean.plist (? f12d15ed 8fca9cd8 - installed 2017-10-04) [Lookup]

User Login Items: ⓘ
    CheatSheet    Programm 
        (/Applications/CheatSheet.app)
    iTunesHelper    Programm (Apple, Inc. - installed 2017-09-13)
        (/Applications/iTunes.app/Contents/MacOS/iTunesHelper.app)

Internet Plug-ins: ⓘ
    AdobeAAMDetect: 3.0.0.0 (installed 2016-04-11) [Lookup]
    FlashPlayer-10.6: 27.0.0.183 (installed 2017-10-25) [Lookup]
    QuickTime Plugin: 7.7.3 (installed 2017-10-02)
    AdobePDFViewerNPAPI: 11.0.0 (installed 2012-09-24) [Lookup]
    AdobePDFViewer: 11.0.0 (installed 2012-09-24) [Lookup]
    Flash Player: 27.0.0.183 (installed 2017-10-25) [Lookup]
    SharePointBrowserPlugin: 14.4.6 (installed 2014-11-13) [Lookup]
    PepperFlashPlayer: 27.0.0.183 (installed 2017-10-25) [Lookup]
    Silverlight: 5.1.41212.0 (installed 2016-03-08) [Lookup]
    JavaAppletPlugin: Java 8 Update 144 build 01 (installed 2017-07-29) Check version

3rd Party Preference Panes: ⓘ
    Flash Player (installed 2017-10-20) [Lookup]
    Java (installed 2017-07-22) [Lookup]

Time Machine: ⓘ
    Mobile backups: ON
    Auto backup: YES
    Volumes being backed up:
        Macintosh HD: Disk size: 498.95 GB Disk used: 430.37 GB
    Destinations:
        SAMSUNG [Local] 
        Total size: 999.86 GB 
        Total number of backups: 4 
        Oldest backup: 01.02.17, 17:11 
        Last backup: 24.10.17, 22:26 
        Size of backup disk: Too small
            Backup size 999.86 GB < (Disk used 430.37 GB X 3)

Top Processes by CPU: ⓘ
         6%   	WindowServer
         3%   	kernel_task
         1%   	Finder
         1%   	lsd
         1%   	Google Chrome

Top Processes by Memory: ⓘ
    1.06 GB   	kernel_task
    532 MB    	Finder
    389 MB    	Google Chrome
    317 MB    	WindowServer
    281 MB    	Google Chrome Helper

Top Processes by Network Use: ⓘ
    Input     	Output    	Process name
    30 KB     	25 KB     	mDNSResponder
    8 KB      	9 KB      	apsd
    2 KB      	2 KB      	netbiosd
    528 B     	576 B     	ntpd
    0 B       	192 B     	SystemUIServer

Top Processes by Energy Use: ⓘ
     11.60	WindowServer
      7.48	RTProtectionDaemon
      6.76	Finder
      3.28	Google Chrome

Virtual Memory Information: ⓘ
    8.71 GB   	Available RAM
    3.94 GB   	Free RAM
    7.29 GB   	Used RAM
    4.77 GB   	Cached files
    0 B       	Swap Used

Software installs (last 30 days): ⓘ
    Adobe Flash Player:  (installed 2017-10-10)
    Adobe Pepper Flash Player:  (installed 2017-10-11)
    Adobe Flash Player:  (installed 2017-10-16)
    Adobe Pepper Flash Player:  (installed 2017-10-16)
    Adobe Flash Player:  (installed 2017-10-25)
    Adobe Pepper Flash Player:  (installed 2017-10-25)
    Malwarebytes for Mac:  (installed 2017-11-05)

    Install information may not be complete.
         
Code:
ATTFilter
DetectX Inspector:

Timestamp (2):

5 Nov., 2017  7:33:09 PM
Mitteleuropäische Normalzeit


MODEL:		MacBookPro13,1
RAM:		16.384  GB
DISK SPACE:	13.74%

OS X:		10.12.6
BUILD:		16G29


Login Items:

"CheatSheet"
"iTunesHelper"
 

Home folder: hidden & invisibles
(path: ~/)

.bash_history
.bitrock
.cache
.CFUserTextEncoding
.config
.cups
.DS_Store
.local
.mcf
.oracle_jre_usage
.rnd
Papierkorb
.Unlimited Connection Manager
.Xauthority
Creative Cloud Files


User Library:
(path: ~/Library/)

.DS_Store
.localized
Accounts
Address Book Plug-Ins
Application Scripts
Application Support
Assistant
Assistants
Audio
Autosave Information
Caches
Calendars
CallServices
ColorPickers
Colors
com.apple.nsurlsessiond
Compositions
Containers
Cookies
CoreData
CoreFollowUp
Dictionaries
Favorites
Filters
FontCollections
Fonts
Fonts Disabled
GameKit
Google
Group Containers
IdentityServices
iMovie
Input Methods
Internet Plug-Ins
iTunes
Keyboard
Keyboard Layouts
KeyboardServices
Keychains
LanguageModeling
LaunchAgents
Logs
Mail
Maps
Messages
Metadata
Mobile Documents
Passes
PreferencePanes
Preferences
Printers
PubSub
Receipts
Safari
Saved Application State
Screen Savers
Services
Sharing
Sounds
Spelling
Suggestions
SyncedPreferences
Voices
WebKit
Widgets


User Launch Agents:
(path: ~/Library/LaunchAgents/)

com.spotify.webhelper.plist
com.valvesoftware.steamclean.plist



User Internet Plug-Ins:
(path: ~/Library/Internet Plug-Ins/)

 



User Application Support:
(path: ~/Library/Application Support/)

.ACCC_Lock
.ADCS_Lock
.DS_Store
1970-01-07 09.59.42 SystemInfo.txt
1970-01-07 10.00.15 SystemInfo.txt
1970-01-07 21.52.54 SystemInfo.txt
1970-01-07 22.18.54 SystemInfo.txt
1970-01-07 23.13.19 SystemInfo.txt
1970-01-07 23.16.03 SystemInfo.txt
1970-01-07 23.17.01 SystemInfo.txt
1970-01-07 23.37.29 SystemInfo.txt
1970-01-08 00.13.18 SystemInfo.txt
1970-01-08 00.59.29 SystemInfo.txt
1970-01-08 02.17.05 SystemInfo.txt
1970-01-08 02.18.22 SystemInfo.txt
1970-01-08 02.39.14 SystemInfo.txt
1970-01-08 04.56.11 SystemInfo.txt
2106-02-07 06.28.15 SystemInfo.txt
AddressBook
Adobe
Aperture
App Store
Apple
Battle.net
Blizzard
bwinPoker
CallHistoryDB
CallHistoryTransactions
CEF
CheatSheet
CloudDocs
com.accessagility.wifiscanner
com.apple.ProtectedCloudStorage
com.apple.QuickLook
com.apple.sbd
com.apple.sharedfilelist
com.apple.spotlight
com.apple.spotlight.Shortcuts
com.apple.TCC
com.leawo.videoconverterfree
com.mediaatelier.CheatSheet
com.microsoft.ApplicationInsights
com.sopcast.SopCast
com.sqwarq.DetectX
Compressor
Console
CrashReporter
Darkest
Digiarty
DiskImages
Dock
EtreCheck
Feral Interactive
Final Cut Pro
Garmin
GeoComply
Google
Google Earth
icdd
iCloud
iLifeAssetManagement
iLifeMediaBrowser
iStat Menus
kingdom_rush_frontiers
Librarian
LibreOffice
LiveUpdate
LolClient
Microsoft
MobileSync
Motion
NotificationCenter
Oracle
org.videolan.vlc
pokemon-go-map
PokerStars
Preview
ProApps
Quick Look
Riot Games
Skype
Spotify
Steam
SyncServices
T
tiger-k
unity.Failbetter Games.Sunless Sea
uTorrent
videosubscriptionsd
Wasteland2
WiFi Scanner
WiFiScanner
µTorrent



Safari Extensions:
(path: ~/Library/Safari/Extensions/)

 



Applications folder:

.DS_Store
.localized
Adobe
Adobe Creative Cloud
Adobe Lightroom
Adobe Reader.app
App Store.app
Automator.app
Battery Health.app
Battle.net.app
Blackmagic Disk Speed Test.app
bwinPoker.app
Calculator.app
Calendar.app
CheatSheet.app
Chess.app
Contacts.app
Dashboard.app
Dictionary.app
Disk Doctor.app
Disk Space.app
DVD Player.app
FaceTime.app
Final Cut Pro.app
Font Book.app
Free AVCHD to Mov.app
GarageBand.app
Garmin Express.app
Google Chrome.app
Google Earth Pro.app
Google Earth.app
iBooks.app
Icon
Image Capture.app
iMovie.app
iStat Menus.app
iTunes.app
Keynote.app
Kindle.app
Launchpad.app
Leawo Video Converter Lite.app
LibreOffice.app
MacX Free AVCHD Video Converter.app
Mail.app
Malwarebytes.app
Maps.app
Messages.app
Microsoft Office 2011
Microsoft Silverlight
Mission Control.app
Notes.app
Numbers.app
Pages.app
Photo Booth.app
Photos.app
PokerStars.app
Preview.app
QuickTime Player.app
Reminders.app
Safari.app
Siri.app
Skype.app
SmartConverter.app
SopCast.app
Spotify.app
Steam.app
Stickies.app
System Preferences.app
TextEdit.app
Time Machine.app
Utilities
uTorrent.app
VLC.app
WiFi Scanner.app



Users Shared Folder:
(path: /Users/Shared:)

.DS_Store
.iStatMenus
.localized
adi
Adobe
Battle.net
Blizzard
Library
SC Info


Local Domain Library Folder
(path: /Library/)

.localized
Application Support
Audio
Automator
Caches
ColorPickers
ColorSync
Components
Compositions
Contextual Menu Items
CoreMediaIO
Desktop Pictures
DirectoryServices
Documentation
Extensions
Filesystems
Fonts
Fonts Disabled
Frameworks
Google
Graphics
Image Capture
Input Methods
Internet Plug-Ins
Java
Keyboard Layouts
Keychains
LaunchAgents
LaunchDaemons
Logs
Messages
Modem Scripts
OpenDirectory
PDF Services
Perl
PreferencePanes
Preferences
Printers
PrivilegedHelperTools
Python
QuickLook
QuickTime
Raft
Receipts
Ruby
Sandbox
Screen Savers
ScriptingAdditions
Scripts
Security
Speech
Spotlight
StartupItems
SystemMigration
SystemProfiler
Updates
User Pictures
Video
WebServer
Widgets



Local Domain Library Application Support
(path: /Library/Application Support/)

Adobe
AdobeAdobe PCD
AdobeSLCache
App Store
Apple
Apple Qmaster
ApplePushService
com.apple.TCC
CrashReporter
Final Cut Pro System Support
GarageBand
iLifeMediaBrowser
iStat Menus 6
Logic
Macromedia
Malwarebytes
Microsoft
Oracle
ProApps
regid.1986-12.com.adobe
Script Editor
SubmitDiagInfo



Local Domain Library Extensions
(path: /Library/Extensions/)

ACS6x.kext
ArcMSR.kext
ATTOCelerityFC8.kext
ATTOExpressSASHBA2.kext
ATTOExpressSASRAID2.kext
CalDigitHDProDrv.kext
com.malwarebytes.mbam.rtprotection.kext
HighPointIOP.kext
HighPointRR.kext
PromiseSTEX.kext
SoftRAID.kext



Local Domain Library Launch Agents
(path: /Library/LaunchAgents/)

com.adobe.AAM.Updater-1.0.plist
com.adobe.AdobeCreativeCloud.plist
com.bjango.istatmenus.agent.plist
com.bjango.istatmenus.status.plist
com.google.keystone.agent.plist
com.malwarebytes.mbam.frontend.agent.plist
com.oracle.java.Java-Updater.plist
org.macosforge.xquartz.startx.plist



Local Domain Library Launch Daemons
(path: /Library/LaunchDaemons/)

com.adobe.adobeupdatedaemon.plist
com.adobe.agsservice.plist
com.adobe.fpsaud.plist
com.bjango.istatmenus.daemon.plist
com.bjango.istatmenus.installerhelper.plist
com.google.keystone.daemon.plist
com.malwarebytes.mbam.rtprotection.daemon.plist
com.malwarebytes.mbam.settings.daemon.plist
com.microsoft.office.licensing.helper.plist
com.oracle.java.Helper-Tool.plist
com.prey.agent.plist
org.macosforge.xquartz.privileged_startx.plist



Local Domain Library Internet Plug-Ins
(path: /Library/Internet Plug-Ins/)

AdobeAAMDetect.plugin
AdobePDFViewer.plugin
AdobePDFViewerNPAPI.plugin
Disabled Plug-Ins
Flash Player.plugin
flashplayer.xpt
JavaAppletPlugin.plugin
PepperFlashPlayer
Quartz Composer.webplugin
SharePointBrowserPlugin.plugin
SharePointWebKitPlugin.webplugin
Silverlight.plugin



Local Domain Library PrivilegedHelperTools
(path: /Library/PrivilegedHelperTools/)

com.bjango.istatmenus.installerhelper
com.microsoft.office.licensing.helper


Local Domain Library Scripting Additions
(path: /Library/ScriptingAdditions)

 
 


Local Domain Library StartupItems
(path: /Library/StartupItems)

 


Sudo Permissions File:
(path: /etc/sudoers)



ALERT: /etc/sudoers has been modified since installation.
It was modified on 2016-01-11 22:57:35 +0100.
It was created on 2014-09-10 01:13:39 +0200.



------------------------- ▼ ------------------------- 



Installer History
(path: /Library/Receipts/InstallHistory.plist)
Recent items:

MRTConfigData installed on 2017-10-01 00:14:27 +0000
Update für macOS*Sierra installed on 2017-10-02 00:07:25 +0000
Chinese Word List Update installed on 2017-10-02 02:00:05 +0000
Safari installed on 2017-10-02 02:03:26 +0000
Remote Desktop Client-Update installed on 2017-10-02 02:03:26 +0000
Gatekeeper Configuration Data installed on 2017-10-05 19:46:31 +0000
Adobe Flash Player installed on 2017-10-10 16:39:40 +0000
Adobe Pepper Flash Player installed on 2017-10-10 22:01:26 +0000
Adobe Flash Player installed on 2017-10-16 16:35:14 +0000
Adobe Pepper Flash Player installed on 2017-10-16 18:18:43 +0000
Gatekeeper Configuration Data installed on 2017-10-20 20:04:53 +0000
MRTConfigData installed on 2017-10-22 21:12:32 +0000
Adobe Flash Player installed on 2017-10-25 09:28:44 +0000
Adobe Pepper Flash Player installed on 2017-10-25 15:57:21 +0000
Malwarebytes for Mac installed on 2017-11-05 17:03:40 +0000


System Launch Agents:
(path:/System/Library/LaunchAgents/)

com.apple.accessibility.dfrhud.plist
com.apple.accountsd.plist
com.apple.AddressBook.abd.plist
com.apple.AddressBook.AssistantService.plist
com.apple.AddressBook.ContactsAccountsService.plist
com.apple.AddressBook.SourceSync.plist
com.apple.AirPlayUIAgent.plist
com.apple.AirPortBaseStationAgent.plist
com.apple.akd.plist
com.apple.alf.useragent.plist
com.apple.AOSHeartbeat.plist
com.apple.AOSPushRelay.plist
com.apple.AppleGraphicsWarning.plist
com.apple.appleseed.seedusaged.plist
com.apple.applespell.plist
com.apple.appsleepd.plist
com.apple.appstoreupdateagent.plist
com.apple.apsctl.plist
com.apple.askpermissiond.plist
com.apple.AskPermissionUI.plist
com.apple.AssetCacheLocatorService.plist
com.apple.assistant_service.plist
com.apple.assistantd.plist
com.apple.AssistiveControl.plist
com.apple.avconferenced.plist
com.apple.bird.plist
com.apple.bluetooth.PacketLogger.plist
com.apple.bluetoothUIServer.plist
com.apple.btsa.plist
com.apple.cache_delete.plist
com.apple.CalendarAgent.plist
com.apple.CallHistoryPluginHelper.plist
com.apple.CallHistorySyncHelper.plist
com.apple.cdpd.plist
com.apple.cfnetwork.AuthBrokerAgent.plist
com.apple.cfnetwork.cfnetworkagent.plist
com.apple.cfprefsd.xpc.agent.plist
com.apple.cloudd.plist
com.apple.cloudfamilyrestrictionsd-mac.plist
com.apple.cloudpaird.plist
com.apple.cloudphotosd.plist
com.apple.cmfsyncagent.plist
com.apple.CommCenter-osx.plist
com.apple.ContactsAgent.plist
com.apple.ContainerRepairAgent.plist
com.apple.controlstrip.plist
com.apple.CoreAuthentication.agent.plist
com.apple.CoreLocationAgent.plist
com.apple.CoreRAIDAgent.plist
com.apple.coreservices.appleid.authentication.plist
com.apple.coreservices.lsactivity.plist
com.apple.coreservices.sharedfilelistd.plist
com.apple.coreservices.UASharedPasteboardProgressUI.plist
com.apple.coreservices.uiagent.plist
com.apple.CryptoTokenKit.ahp.agent.plist
com.apple.csuseragent.plist
com.apple.ctkbind.plist
com.apple.ctkd.plist
com.apple.cvmsCompAgent3425AMD_i386.plist
com.apple.cvmsCompAgent3425AMD_i386_1.plist
com.apple.cvmsCompAgent3425AMD_x86_64.plist
com.apple.cvmsCompAgent3425AMD_x86_64_1.plist
com.apple.cvmsCompAgent3600_i386.plist
com.apple.cvmsCompAgent3600_i386_1.plist
com.apple.cvmsCompAgent3600_x86_64.plist
com.apple.cvmsCompAgent3600_x86_64_1.plist
com.apple.cvmsCompAgent_i386.plist
com.apple.cvmsCompAgent_i386_1.plist
com.apple.cvmsCompAgent_x86_64.plist
com.apple.cvmsCompAgent_x86_64_1.plist
com.apple.cvmsCompAgentLegacy_i386.plist
com.apple.cvmsCompAgentLegacy_i386_1.plist
com.apple.cvmsCompAgentLegacy_x86_64.plist
com.apple.cvmsCompAgentLegacy_x86_64_1.plist
com.apple.DataDetectorsLocalSources.plist
com.apple.DiagnosticReportCleanup.plist
com.apple.diagnostics_agent.plist
com.apple.DictationIM.plist
com.apple.DiskArbitrationAgent.plist
com.apple.diskspaced.plist
com.apple.distnoted.xpc.agent.plist
com.apple.Dock.plist
com.apple.dt.CommandLineTools.installondemand.plist
com.apple.DwellControl.plist
com.apple.eosauthagent.plist
com.apple.eospreflightagent.plist
com.apple.EscrowSecurityAlert.plist
com.apple.familycircled.plist
com.apple.familycontrols.useragent.plist
com.apple.familynotificationd.plist
com.apple.FileStatsAgent.plist
com.apple.FilesystemUI.plist
com.apple.Finder.plist
com.apple.findmymacmessenger.plist
com.apple.FirmwareUpdateHelper.plist
com.apple.FolderActionsDispatcher.plist
com.apple.followupd.plist
com.apple.FollowUpUI.plist
com.apple.fontd.useragent.plist
com.apple.FontRegistryUIAgent.plist
com.apple.FontValidator.plist
com.apple.FontValidatorConduit.plist
com.apple.FontWorker.plist
com.apple.FTCleanup.plist
com.apple.gamed.plist
com.apple.geodMachServiceBridge.plist
com.apple.helpd.plist
com.apple.icdd.plist
com.apple.icloud.findmydeviced.findmydevice-user-agent.plist
com.apple.icloud.fmfd.plist
com.apple.iCloudUserNotifications.plist
com.apple.iconservices.iconservicesagent.plist
com.apple.identityservicesd.plist
com.apple.idsremoteurlconnectionagent.plist
com.apple.imagent.plist
com.apple.imautomatichistorydeletionagent.plist
com.apple.imavagent.plist
com.apple.imklaunchagent.plist
com.apple.IMLoggingAgent.plist
com.apple.imtransferagent.plist
com.apple.installandsetup.migrationhelper.user.plist
com.apple.installd.user.plist
com.apple.InstallerProgress.la.plist
com.apple.isst.plist
com.apple.java.InstallOnDemand.plist
com.apple.java.updateSharing.plist
com.apple.keyboardservicesd.plist
com.apple.languageassetd.plist
com.apple.lateragent.plist
com.apple.LocalAuthentication.UIAgent.plist
com.apple.locationmenu.plist
com.apple.loginwindow.LWWeeklyMessageTracer.plist
com.apple.lsd.plist
com.apple.ManagedClientAgent.agent.plist
com.apple.ManagedClientAgent.enrollagent.plist
com.apple.Maps.pushdaemon.plist
com.apple.maspushagent.plist
com.apple.mbbackgrounduseragent.plist
com.apple.mbfloagent.plist
com.apple.mbuseragent.plist
com.apple.mdmclient.agent.plist
com.apple.mdworker.32bit.plist
com.apple.mdworker.bundles.plist
com.apple.mdworker.isolation.plist
com.apple.mdworker.lsb.plist
com.apple.mdworker.mail.plist
com.apple.mdworker.shared.plist
com.apple.mdworker.single.plist
com.apple.mdworker.sizing.plist
com.apple.mediaanalysisd.plist
com.apple.mediaremoteagent.plist
com.apple.metadata.mdbulkimport.plist
com.apple.metadata.mdflagwriter.plist
com.apple.metadata.mdwrite.plist
com.apple.midiserver.plist
com.apple.MRTa.plist
com.apple.navd.plist
com.apple.neagent.plist
com.apple.netauth.user.auth.plist
com.apple.netauth.user.gui.plist
com.apple.NetworkDiagnostics.plist
com.apple.networkserviceproxy-osx.plist
com.apple.noticeboard.agent.plist
com.apple.notificationcenterui.plist
com.apple.NowPlayingTouchUI.plist
com.apple.nsurlsessiond.plist
com.apple.nsurlstoraged.plist
com.apple.OSDUIHelper.plist
com.apple.PackageKit.InstallStatus.plist
com.apple.parentalcontrols.check.plist
com.apple.parsecd.plist
com.apple.passd.plist
com.apple.pboard.plist
com.apple.pbs.plist
com.apple.PCIESlotCheck.plist
com.apple.personad.plist
com.apple.photoanalysisd.plist
com.apple.photolibraryd.plist
com.apple.PhotoLibraryMigrationUtility.XPC.plist
com.apple.pictd.plist
com.apple.PIPAgent.plist
com.apple.pluginkit.pkd.plist
com.apple.pluginkit.pkreporter.plist
com.apple.powerchime.plist
com.apple.printtool.agent.plist
com.apple.printuitool.agent.plist
com.apple.protectedcloudstorage.protectedcloudkeysyncing.plist
com.apple.PubSub.Agent.plist
com.apple.quicklook.32bit.plist
com.apple.quicklook.config.plist
com.apple.quicklook.plist
com.apple.quicklook.ThumbnailsAgent.plist
com.apple.quicklook.ui.helper.plist
com.apple.RapportUIAgent.plist
com.apple.rcd.plist
com.apple.recentsd.plist
com.apple.RemoteDesktop.plist
com.apple.ReportCrash.plist
com.apple.ReportCrash.Self.plist
com.apple.ReportGPURestart.plist
com.apple.ReportPanic.plist
com.apple.reversetemplated.plist
com.apple.Safari.SafeBrowsing.Service.plist
com.apple.SafariBookmarksSyncAgent.plist
com.apple.SafariCloudHistoryPushAgent.plist
com.apple.safaridavclient.plist
com.apple.SafariHistoryServiceAgent.plist
com.apple.SafariLaunchAgent.plist
com.apple.SafariNotificationAgent.plist
com.apple.SafariPlugInUpdateNotifier.plist
com.apple.scopedbookmarkagent.xpc.plist
com.apple.screencapturetb.plist
com.apple.ScreenReaderUIServer.plist
com.apple.screensharing.agent.plist
com.apple.screensharing.MessagesAgent.plist
com.apple.scrod.plist
com.apple.secd.plist
com.apple.secinitd.plist
com.apple.security.agent.plist
com.apple.security.cloudkeychainproxy3.plist
com.apple.security.DiskUnmountWatcher.plist
com.apple.security.keychain-circle-notification.plist
com.apple.security.keychainsyncingoveridsproxy.plist
com.apple.sharingd.plist
com.apple.Siri.plist
com.apple.soagent.plist
com.apple.SocialPushAgent.plist
com.apple.softwareupdate_notify_agent.plist
com.apple.speech.speechdatainstallerd.plist
com.apple.speech.speechsynthesisd.plist
com.apple.speech.synthesisserver.plist
com.apple.spindump_agent.plist
com.apple.spotlight.IndexAgent.plist
com.apple.Spotlight.plist
com.apple.SSInvitationAgent.plist
com.apple.StorageManagementUIHelper.plist
com.apple.storeaccountd.plist
com.apple.storeassetd.plist
com.apple.storedownloadd.plist
com.apple.storeinappd.plist
com.apple.storeinstallagent.plist
com.apple.storelegacy.plist
com.apple.storeuid.plist
com.apple.suggestd.plist
com.apple.sulogoutmonitor.plist
com.apple.swcd.plist
com.apple.syncdefaultsd.plist
com.apple.syncservices.SyncServer.plist
com.apple.syncservices.uihandler.plist
com.apple.sysdiagnose_agent.plist
com.apple.systemprofiler.plist
com.apple.SystemUIServer.plist
com.apple.talagent.plist
com.apple.tccd.plist
com.apple.telephonyutilities.callservicesd.plist
com.apple.thermaltrap.plist
com.apple.tiswitcher.plist
com.apple.TMHelperAgent.plist
com.apple.TMHelperAgent.SetupOffer.plist
com.apple.touchbar.agent.plist
com.apple.touristd.plist
com.apple.trustd.agent.plist
com.apple.TrustEvaluationAgent.plist
com.apple.universalaccessAuthWarn.plist
com.apple.universalaccesscontrol.plist
com.apple.universalaccessd.plist
com.apple.universalaccessHUD.plist
com.apple.unmountassistant.useragent.plist
com.apple.USBAgent.plist
com.apple.UserEventAgent-Aqua.plist
com.apple.UserEventAgent-LoginWindow.plist
com.apple.usernoted.plist
com.apple.UserNotificationCenterAgent-LoginWindow.plist
com.apple.UserNotificationCenterAgent.plist
com.apple.videosubscriptionsd.plist
com.apple.VoiceOver.plist
com.apple.warmd_agent.plist
com.apple.webinspectord.plist
com.apple.WebKit.PluginAgent.plist
com.apple.wifi.WiFiAgent.plist
com.apple.WiFiVelocityAgent.plist
com.apple.xpc.loginitemregisterd.plist
com.apple.xpc.otherbsd.plist
com.apple.ZoomWindow.plist
com.openssh.ssh-agent.plist



System Launch Daemons:
(path:/System/Library/LaunchDaemons/)

bootps.plist
com.apple.afpfs_afpLoad.plist
com.apple.afpfs_checkafp.plist
com.apple.airplaydiagnostics.server.mac.plist
com.apple.AirPlayXPCHelper.plist
com.apple.airport.wps.plist
com.apple.airportd.plist
com.apple.akd.plist
com.apple.alf.agent.plist
com.apple.AppleFileServer.plist
com.apple.appleseed.fbahelperd.plist
com.apple.applessdstatistics.plist
com.apple.apsd.plist
com.apple.aslmanager.plist
com.apple.AssetCache.builtin.plist
com.apple.AssetCacheActivatorService.plist
com.apple.AssetCacheLocatorService.plist
com.apple.AssetCacheTetheratorService.plist
com.apple.atrun.plist
com.apple.audio.coreaudiod.plist
com.apple.audio.systemsoundserverd.plist
com.apple.auditd.plist
com.apple.autofsd.plist
com.apple.automountd.plist
com.apple.avbdeviced.plist
com.apple.awacsd.plist
com.apple.awdd.plist
com.apple.backupd-auto.plist
com.apple.backupd.plist
com.apple.biokitaggdd.plist
com.apple.biometrickitd.plist
com.apple.blued.plist
com.apple.bluetoothaudiod.plist
com.apple.bluetoothReporter.plist
com.apple.bnepd.plist
com.apple.bsd.dirhelper.plist
com.apple.captiveagent.plist
com.apple.cfprefsd.xpc.daemon.plist
com.apple.cloudfamilyrestrictionsd-mac.plist
com.apple.cmio.AppleCameraAssistant.plist
com.apple.cmio.AVCAssistant.plist
com.apple.cmio.IIDCVideoAssistant.plist
com.apple.cmio.iOSScreenCaptureAssistant.plist
com.apple.cmio.VDCAssistant.plist
com.apple.colorsyncd.plist
com.apple.CommCenterRootHelper.plist
com.apple.comsat.plist
com.apple.configd.plist
com.apple.configureLocalKDC.plist
com.apple.CoreAuthentication.daemon.plist
com.apple.corebrightnessd.plist
com.apple.corecaptured.plist
com.apple.coreduetd.osx.plist
com.apple.CoreRAID.plist
com.apple.coreservices.appleevents.plist
com.apple.coreservices.appleid.passwordcheck.plist
com.apple.coreservices.launchservicesd.plist
com.apple.coreservices.sharedfilelistd.plist
com.apple.coreservicesd.plist
com.apple.corestorage.corestoraged.plist
com.apple.corestorage.corestoragehelperd.plist
com.apple.coresymbolicationd.plist
com.apple.CrashReporterSupportHelper.plist
com.apple.CryptoTokenKit.ahp.plist
com.apple.csrutil.report.plist
com.apple.ctkd.plist
com.apple.cvmsServ.plist
com.apple.DataDetectorsSourceAccess.plist
com.apple.defragx.plist
com.apple.DesktopServicesHelper.plist
com.apple.diagnosticd.plist
com.apple.diagnosticextensions.osx.bluetooth.helper.plist
com.apple.diagnosticextensions.osx.getmobilityinfo.helper.plist
com.apple.diagnosticextensions.osx.spotlight.helper.plist
com.apple.diagnosticextensions.osx.timemachine.helper.plist
com.apple.diagnosticextensions.osx.wifi.helper.plist
com.apple.diskarbitrationd.plist
com.apple.diskmanagementd.plist
com.apple.diskmanagementstartup.plist
com.apple.displaypolicyd.plist
com.apple.distnoted.xpc.daemon.plist
com.apple.dnsextd.plist
com.apple.dpaudiothru.plist
com.apple.dpd.plist
com.apple.dprivacyd.plist
com.apple.driver.ethcheck.plist
com.apple.driver.ethcheckthunderbolt.plist
com.apple.dspluginhelperd.plist
com.apple.DuetHeuristic-BM-OSX.plist
com.apple.DumpGPURestart.plist
com.apple.DumpPanic.plist
com.apple.dvdplayback.setregion.plist
com.apple.dynamic_pager.plist
com.apple.dz.dznd.plist
com.apple.eapolcfg_auth.plist
com.apple.efilogin-helper.plist
com.apple.emlog.plist
com.apple.emond.aslmanager.plist
com.apple.emond.plist
com.apple.eoshostd.plist
com.apple.eppc.plist
com.apple.familycontrols.plist
com.apple.FileCoordination.plist
com.apple.findmymac.plist
com.apple.findmymacmessenger.plist
com.apple.firmwaresyncd.plist
com.apple.fontd.plist
com.apple.fontmover.plist
com.apple.FontWorker.plist
com.apple.fpsd.plist
com.apple.fseventsd.plist
com.apple.ftp-proxy.plist
com.apple.GameController.gamecontrollerd.plist
com.apple.getty.plist
com.apple.gkreport.plist
com.apple.GSSCred.plist
com.apple.gssd.plist
com.apple.hdiejectd.plist
com.apple.hidd.plist
com.apple.icloud.findmydeviced.plist
com.apple.iconservices.iconservicesagent.plist
com.apple.iconservices.iconservicesd.plist
com.apple.IFCStart.plist
com.apple.ifdreader.plist
com.apple.installandsetup.systemmigrationd.plist
com.apple.installd.plist
com.apple.InstallerDiagnostics.installerdiagd.plist
com.apple.InstallerDiagnostics.installerdiagwatcher.plist
com.apple.InstallerProgress.plist
com.apple.IOAccelMemoryInfoCollector.plist
com.apple.IOBluetoothUSBDFU.plist
com.apple.ionodecache.plist
com.apple.jetsamproperties.Mac.plist
com.apple.kcproxy.plist
com.apple.kdumpd.plist
com.apple.Kerberos.digest-service.plist
com.apple.Kerberos.kadmind.plist
com.apple.Kerberos.kcm.plist
com.apple.Kerberos.kdc.plist
com.apple.Kerberos.kpasswdd.plist
com.apple.KernelEventAgent.plist
com.apple.kextd.plist
com.apple.kuncd.plist
com.apple.locate.plist
com.apple.locationd.plist
com.apple.lockd.plist
com.apple.logd.plist
com.apple.logind.plist
com.apple.loginwindow.LFVTracer.plist
com.apple.loginwindow.plist
com.apple.logkextloadsd.plist
com.apple.lsd.plist
com.apple.ManagedClient.cloudconfigurationd.plist
com.apple.ManagedClient.enroll.plist
com.apple.ManagedClient.plist
com.apple.ManagedClient.startup.plist
com.apple.mbsystemadministration.plist
com.apple.mbusertrampoline.plist
com.apple.mdmclient.daemon.plist
com.apple.mdmclient.daemon.runatboot.plist
com.apple.mDNSResponder.plist
com.apple.mDNSResponderHelper.plist
com.apple.mediaremoted.plist
com.apple.metadata.mds.index.plist
com.apple.metadata.mds.plist
com.apple.metadata.mds.scan.plist
com.apple.metadata.mds.spindump.plist
com.apple.mobile.keybagd.plist
com.apple.MobileAccessoryUpdater.plist
com.apple.mobileassetd.plist
com.apple.MobileFileIntegrity.plist
com.apple.MRTd.plist
com.apple.msrpc.echosvc.plist
com.apple.msrpc.lsarpc.plist
com.apple.msrpc.mdssvc.plist
com.apple.msrpc.netlogon.plist
com.apple.msrpc.srvsvc.plist
com.apple.msrpc.wkssvc.plist
com.apple.mtmd.plist
com.apple.mtmfs.plist
com.apple.mtmhelper.plist
com.apple.nehelper.plist
com.apple.nesessionmanager.plist
com.apple.netauth.sys.auth.plist
com.apple.netauth.sys.gui.plist
com.apple.netbiosd.plist
com.apple.NetBootClientStatus.plist
com.apple.NetworkDiagnostics.plist
com.apple.NetworkLinkConditioner.plist
com.apple.NetworkSharing.plist
com.apple.newsyslog.plist
com.apple.nfcd.plist
com.apple.nfrestore.plist
com.apple.nfsconf.plist
com.apple.nfsd.plist
com.apple.nis.ypbind.plist
com.apple.noticeboard.state.plist
com.apple.notifyd.plist
com.apple.nsurlsessiond.plist
com.apple.nsurlstoraged.plist
com.apple.ocspd.plist
com.apple.odproxyd.plist
com.apple.ODSAgent.plist
com.apple.opendirectoryd.plist
com.apple.PasswordService.plist
com.apple.PCIELaneConfigTool.plist
com.apple.periodic-daily.plist
com.apple.periodic-monthly.plist
com.apple.periodic-weekly.plist
com.apple.pfctl.plist
com.apple.pfd.plist
com.apple.platform.ptmd.plist
com.apple.postfix.master.plist
com.apple.postfix.newaliases.plist
com.apple.powerd.plist
com.apple.powerd.swd.plist
com.apple.preferences.timezone.admintool.plist
com.apple.preferences.timezone.auto.plist
com.apple.printtool.daemon.plist
com.apple.racoon.plist
com.apple.rapportd.plist
com.apple.RemoteDesktop.PrivilegeProxy.plist
com.apple.remotepairtool.plist
com.apple.ReportCrash.Root.plist
com.apple.ReportPanicService.plist
com.apple.revisiond.plist
com.apple.RFBEventHelper.plist
com.apple.rootless.init.plist
com.apple.rpcbind.plist
com.apple.rtcreportingd.plist
com.apple.sandboxd.plist
com.apple.SCHelper.plist
com.apple.screensharing.plist
com.apple.scsid.plist
com.apple.secinitd.plist
com.apple.security.agent.login.plist
com.apple.security.authhost.plist
com.apple.security.FDERecoveryAgent.plist
com.apple.security.syspolicy.plist
com.apple.securityd.plist
com.apple.securityd_service.plist
com.apple.seld.plist
com.apple.sessionlogoutd.plist
com.apple.smb.preferences.plist
com.apple.smbd.plist
com.apple.softwareupdate_download_service.plist
com.apple.softwareupdate_firstrun_tasks.plist
com.apple.softwareupdated.plist
com.apple.speech.speechsynthesisd.plist
com.apple.spindump.plist
com.apple.startupdiskhelper.plist
com.apple.statd.notify.plist
com.apple.storagekitd.plist
com.apple.storeaccountd.daemon.plist
com.apple.storeagent.daemon.plist
com.apple.storeassetd.daemon.plist
com.apple.storedownloadd.daemon.plist
com.apple.storeinstalld.plist
com.apple.storereceiptinstaller.plist
com.apple.SubmitDiagInfo.plist
com.apple.suhelperd.plist
com.apple.symptomsd.plist
com.apple.sysdiagnose.plist
com.apple.syslogd.plist
com.apple.sysmond.plist
com.apple.system_installd.plist
com.apple.systemkeychain.plist
com.apple.systemstats.analysis.plist
com.apple.systemstats.daily.plist
com.apple.tailspind.plist
com.apple.taskgated-helper.plist
com.apple.taskgated.plist
com.apple.tccd.system.plist
com.apple.thermald.plist
com.apple.TMCacheDelete.plist
com.apple.touchbar.user-device.plist
com.apple.trustd.plist
com.apple.TrustEvaluationAgent.system.plist
com.apple.ucupdate.plist
com.apple.uninstalld.plist
com.apple.unmountassistant.sysagent.plist
com.apple.updateEFIDesktopPicture.plist
com.apple.usbd.plist
com.apple.usbmuxd.plist
com.apple.UserEventAgent-System.plist
com.apple.UserNotificationCenter.plist
com.apple.uucp.plist
com.apple.var-db-dslocal-backup.plist
com.apple.vsdbutil.plist
com.apple.warmd.plist
com.apple.watchdogd.plist
com.apple.wdhelper.plist
com.apple.wifid.plist
com.apple.wifivelocityd.plist
com.apple.WindowServer.plist
com.apple.wirelessproxd.plist
com.apple.WirelessRadioManagerd-osx.plist
com.apple.wwand.plist
com.apple.xartstorageremoted.plist
com.apple.xpc.smd.plist
com.apple.xpc.uscwoap.plist
com.apple.xsan.plist
com.apple.xsandaily.plist
com.apple.xscertadmin.plist
com.apple.xscertd-helper.plist
com.apple.xscertd.plist
com.vix.cron.plist
finger.plist
ftp.plist
ntalk.plist
org.apache.httpd.plist
org.cups.cups-lpd.plist
org.cups.cupsd.plist
org.net-snmp.snmpd.plist
org.ntp.ntpd.plist
org.openldap.slapd.plist
ssh.plist
telnet.plist
tftp.plist




------------------------- ▼ ------------------------- 



Bluetooth Hardware Info:

Bluetooth Low Energy Supported: Yes
          Handoff Supported: Yes
          Instant Hot Spot Supported: Yes
          
Bluetooth Power: Off
          Auto Seek Pointing: On
          Remote wake: On
          


Network Info:

/etc/hosts -count: 9

Network:

    Wi-Fi:

      Type: AirPort
      Hardware: AirPort
      BSD Device Name: en0
      IPv4 Addresses: 192.168.192.38
      IPv4:
          AdditionalRoutes:
              DestinationAddress: 192.168.192.38
              SubnetMask: 255.255.255.255
              DestinationAddress: 169.254.0.0
              SubnetMask: 255.255.0.0
          Addresses: 192.168.192.38
          ARPResolvedHardwareAddress: 3c:62:00:64:0e:af
          ARPResolvedIPAddress: 192.168.192.1
          Configuration Method: DHCP
          ConfirmedInterfaceName: en0
          Interface Name: en0
          Network Signature: IPv4.Router=192.168.192.1;IPv4.RouterHardwareAddress=3c:62:00:64:0e:af
          Router: 192.168.192.1
          Subnet Masks: 255.255.255.0
      IPv6:
          Configuration Method: Automatic
      DNS:
          Domain Name: net
          Server Addresses: 192.168.192.1, 0.0.0.0
      DHCP Server Responses:
          Domain Name: net
          Domain Name Servers: 192.168.192.1,0.0.0.0
          Lease Duration (seconds): 0
          DHCP Message Type: 0x05
          Routers: 192.168.192.1
          Server Identifier: 192.168.192.1
          Subnet Mask: 255.255.255.0
      Ethernet:
          MAC Address: 78:4f:43:5f:20:64
          Media Options: 
          Media Subtype: Auto Select
      Proxies:
          Exceptions List: *.local, 169.254/16
          FTP Passive Mode: Yes
      Service Order: 0

    Bluetooth PAN:

      Type: Ethernet
      Hardware: Ethernet
      BSD Device Name: en3
      IPv4:
          Configuration Method: DHCP
      IPv6:
          Configuration Method: Automatic
      Proxies:
          Exceptions List: *.local, 169.254/16
          FTP Passive Mode: Yes
      Service Order: 1

    Thunderbolt Bridge:

      Type: Ethernet
      Hardware: Ethernet
      BSD Device Name: bridge0
      IPv4:
          Configuration Method: DHCP
      IPv6:
          Configuration Method: Automatic
      Proxies:
          Exceptions List: *.local, 169.254/16
          FTP Passive Mode: Yes
      Service Order: 2

    UCM-1:

      Type: PPP (PPPSerial)
      Hardware: Modem
      BSD Device Name: /dev/ttys000
      IPv4:
          Configuration Method: PPP
          OverridePrimary: 1
      IPv6:
          Configuration Method: Automatic
      Proxies:
          FTP Passive Mode: Yes
      Service Order: 3

    HUAWEIMobile-:

      Type: PPP (PPPSerial)
      Hardware: Modem
      BSD Device Name: HUAWEIMobile-Diag
      IPv4:
          Configuration Method: PPP
      IPv6:
          Configuration Method: Automatic
      Proxies:
          FTP Passive Mode: Yes
      Service Order: 4

    Bluetooth DUN:

      Type: PPP (PPPSerial)
      Hardware: Modem
      BSD Device Name: Bluetooth-Modem
      IPv4:
          Configuration Method: PPP
      IPv6:
          Configuration Method: Automatic
      Proxies:
          FTP Passive Mode: Yes
      Service Order: 5

    HUAWEI Mobile:

      Type: Ethernet
      Hardware: Ethernet
      BSD Device Name: en4
      IPv4:
          Configuration Method: DHCP
      IPv6:
          Configuration Method: Automatic
      Proxies:
          Exceptions List: *.local, 169.254/16
          FTP Passive Mode: Yes
      Service Order: 6

    iPhone:

      Type: Ethernet
      Hardware: Ethernet
      BSD Device Name: en5
      IPv4:
          Configuration Method: DHCP
      IPv6:
          Configuration Method: Automatic
      Proxies:
          Exceptions List: *.local, 169.254/16
          FTP Passive Mode: Yes
      Service Order: 7

    Thunderbolt Bridge 2:

      Type: Ethernet
      Hardware: Ethernet
      BSD Device Name: bridge0
      IPv4:
          Configuration Method: DHCP
      IPv6:
          Configuration Method: Automatic
      Proxies:
          Exceptions List: *.local, 169.254/16
          FTP Passive Mode: Yes
      Service Order: 8





------------------------- ▼ ------------------------- 



Disk Information:

Storage:

    Macintosh HD:

      Available: 68.57 GB (68'574'531'584 bytes)
      Capacity: 498.95 GB (498'954'403'840 bytes)
      Mount Point: /
      File System: Journaled HFS+
      Writable: Yes
      Ignore Ownership: No
      BSD Name: disk1
      Volume UUID: 83B77D96-1126-358B-B0F6-DA9AC0289A6C
      Logical Volume:
          Revertible: Yes (no decryption required)
          Encrypted: No
          LV UUID: B3DA48E5-4638-4166-94A3-2D8C56EC3A22
      Logical Volume Group:
          Name: Macintosh HD
          Size: 499.31 GB (499'313'172'480 bytes)
          Free Space: 6.4 MB (6'447'104 bytes)
          LVG UUID: E1111BBB-4A89-45CD-8B3C-A80E7F250E3B
      Physical Volumes:
        disk0s2:
          Device Name: APPLE SSD AP0512J
          Media Name: APPLE SSD AP0512J Media
          Size: 499.31 GB (499'313'172'480 bytes)
          Medium Type: SSD
          Protocol: PCI-Express
          Internal: Yes
          Partition Map Type: GPT (GUID Partition Table)
          Status: Online
          PV UUID: 216E27A1-D3F8-415D-A0DE-EDA0D600C0B0
         

Alt 05.11.2017, 21:35   #15
Dante12
/// Mac Expert
 
Word Anhang geöffnet aus Fake Post Email - Standard

Word Anhang geöffnet aus Fake Post Email





OK,

MalwareBytes 3 for Mac deinstallieren
  • Starte Malwarebytes, wähle aus dem Menü Help Uninstall Malwarebytes


DetectX entfernen
  • Klicke auf den Finder und drücke die Tastenkombination Command + Shift + G
  • Kopiere die Zeilen einzeln aus der Code-Box in das kleine Fenster und drücke die Enter-Taste
  • Lösche den in Fett markierten Eintrag

Code:
ATTFilter
/Applications/DetectX.app
         
Code:
ATTFilter
~/Library/Application Support/com.sqwarq.DetectX
         
Code:
ATTFilter
~/Library/Caches/com.sqwarq.DetectX
         
Code:
ATTFilter
~/Library/Preferences/com.sqwarq.DetectX.plist
         



Du kannst jetzt die EtreCheck.app wieder deinstallieren wenn du es nich mehr nutzen willst.
  1. Verschiebe EtreCheck in den Papierkorb
  2. Lösche die Fett markierten Einträge (falls vorhanden)
  3. Der Ablauf zum dem jeweiligen Ordner sieht wie folgt aus und ist immer gleich:
  4. Klicke auf den Finder, drücke die Tasten CMD + Shift + G und kopiere in das kleine Fenster den Pfad aus der Code-Box. Drücke Enter um den Zielordner zu öffnen.
  5. Wenn alles erledigt ist, Neustart

Code:
ATTFilter
~/Library/Application Support
         
EtreCheck

Code:
ATTFilter
~/Library/Application Support/com.apple.sharedfilelist/com.apple.LSSharedFileList.ApplicationRecentDocuments
         
com.etresoft.etrecheck.sfl

Code:
ATTFilter
~/Library/Caches/
         
com.etresoft.EtreCheck

Code:
ATTFilter
~/Library/Preferences/
         
com.etresoft.EtreCheck.plist
__________________
-----------------
-Gruß dante12
-----------------
Lob, Kritik, Wünsche? Spende fürs trojaner-board?

Antwort

Themen zu Word Anhang geöffnet aus Fake Post Email
adresse, anhang, anhang geöffnet, aufgrund, backup, basic, betreff, bösartige, checken, datei, email, erkannt, fake, fenster, installiere, mac, mails, neu, nochmals, schädlich, systems, visual, visual basic, würde, öffnen




Ähnliche Themen: Word Anhang geöffnet aus Fake Post Email


  1. Mac OS X - File-Anhang aus Fake DHL-Email gestartet - bin ich infiziert?
    Alles rund um Mac OSX & Linux - 05.11.2017 (18)
  2. zip-Anhang von Fake-Mahnungsmail geöffnet
    Plagegeister aller Art und deren Bekämpfung - 25.05.2017 (12)
  3. fake paypal email plus Anhang geöffnet
    Plagegeister aller Art und deren Bekämpfung - 26.07.2016 (3)
  4. Email mit Word Anhang geöffnet - eventuell immer noch Virusproblem
    Plagegeister aller Art und deren Bekämpfung - 26.03.2016 (7)
  5. Email geöffnet mit Word anhang. Word Datai mit Namen Rechnung wurde geöffnet.
    Plagegeister aller Art und deren Bekämpfung - 27.02.2016 (4)
  6. Word-Anhang Büromarkt Boettcher in Vorschau geöffnet, ESET meldet JS/Astromenda.A u.a.
    Log-Analyse und Auswertung - 15.02.2016 (22)
  7. Windows 10 64-bit: Word Anhang einer Spam Mail geöffnet
    Log-Analyse und Auswertung - 20.01.2016 (16)
  8. Fake Inkasso Email mit Anhang geöffnet
    Plagegeister aller Art und deren Bekämpfung - 29.09.2015 (16)
  9. Fake-Email mit Zip Anhang geöffnet
    Plagegeister aller Art und deren Bekämpfung - 21.06.2015 (21)
  10. A1 Rechnung Email RTF Datei Anhang mit Word geöffnet
    Log-Analyse und Auswertung - 20.06.2014 (23)
  11. A1 Email RTF Datei Anhang mit Word geöffnet
    Plagegeister aller Art und deren Bekämpfung - 15.06.2014 (7)
  12. Anhang von Fake-Rechnung geöffnet
    Plagegeister aller Art und deren Bekämpfung - 17.03.2013 (2)
  13. Anhang von Fake-Groupon-Email geöffnet - Trojaner
    Log-Analyse und Auswertung - 11.03.2013 (11)
  14. Email-Anhang (.zip Datei) geöffnet; Gefälschte Email über Mahngebühren
    Log-Analyse und Auswertung - 25.02.2013 (19)
  15. Deutsche Post Service E-Mail; Anhang geöffnet (Trojaner?)
    Log-Analyse und Auswertung - 22.01.2013 (19)
  16. Deutsche Post Email Anhang geöffnet
    Log-Analyse und Auswertung - 31.12.2012 (24)
  17. Deutsche Post Fake email/ trojaner
    Log-Analyse und Auswertung - 29.11.2012 (15)

Zum Thema Word Anhang geöffnet aus Fake Post Email - Hallo Zusammen Bis anhin habe ich immer alle Mails erkannt die ich nicht öffnen sollte. Nun habe ich in der eile leider trotzdem eines geöffnet. Sogar meine alte Adresse stimmte - Word Anhang geöffnet aus Fake Post Email...
Archiv
Du betrachtest: Word Anhang geöffnet aus Fake Post Email auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.