Habe folgende Spammail erhalten:
Sehr geehrte/r Someone,
Ihr Kreditinstitut hat die Lastschrift storniert, da Ihr
Bankkonto im Moment der Abbuchung nicht ausreichend gedeckt wurde. Unsere
Erinnerung blieb bisher leider ohne Reaktion. Heute bieten wir Ihnen hiermit
letztmalig die Möglichkeit, den nicht gedeckten Betrag unseren Mandanten Pay
Online24 GmbH zu überweisen.
Aufgrund des bestehenden Zahlungsrückstands sind Sie
gezwungen zusätzlich, die durch unsere Beauftragung entstandenen Kosten von
51,00 Euro zu bezahlen. Die Höhe des Betrags kann aufgrund berechneter Zinsen
abweichen.
Namens und in Vollmacht unseren Mandanten Pay Online24
GmbH fordern wir Sie auf, die noch offene Forderung sofort zu decken. Bei
Fragen oder Anregungen erwarten wir eine Kontaktaufnahme innerhalb von 72
Stunden.
Die detaillierte Kostenaufstellung, der Sie alle
Einzelpositionen entnehmen können, ist beigelegt. Wir erwarten die vollständige
Zahlung bis spätestens 05.11.2015 auf unser Konto.
Mit verbindlichen Grüßen
Rechnungsstelle Hannes Sundler
Im Anhang befand sich eine dezent als .zip verpackte "Rechnung" mit dem Namen "Forderung nicht gedeckten Zahlung Ihrer Bestellung Pay Online24 GmbH.zip". (Siehe Bild)
Ich wollte nun etwas Rückverfolgung betreiben und mal kurz aufzeigen, wie man das so macht.
Zunächst lies ich mir mal den MIME-Header der Mail anzeigen. (Siehe Forum).
Mit Outlook geht das so: https://edvtraining.wordpress.com/2010/07/21/email-header-in-outlook-2010/
Der Header sieht bei mir so aus:
"Return-Path: <support@giropay.de>
Received: from matra.websitewelcome.com ([192.185.83.121]) by mx-ha.gmx.net
(mxgmx104) with ESMTPS (Nemesis) id 0M1hP4-1aj6293WME-00tnkb for
<someone@example.de>; Wed, 04 Nov 2015 00:00:48 +0100
Received: from generati by matra.websitewelcome.com with local (Exim 4.85)
(envelope-from <support@giropay.de>)
id 1ZtkZK-000BcN-9z
for someone@example.de; Tue, 03 Nov 2015 17:00:46 -0600
Date: Tue, 3 Nov 2015 17:00:46 -0600
To: Someone <someone@example.de>
From: Rechnungsstelle Pay Online24 GmbH <support@giropay.de>
Subject: Rechnung noch offen 03.11.2015 Nummer 74776755
Message-ID: <19287af2b7da7b8fad10097a9bd3e93c@511generation.com>
X-Priority: 3
X-Mailer: class SMTPMail
MIME-Version: 1.0
Content-Type: multipart/mixed;
boundary="b1_19287af2b7da7b8fad10097a9bd3e93c"
Content-Transfer-Encoding: 8bit
X-AntiAbuse: This header was added to track abuse, please include it with any abuse report
X-AntiAbuse: Primary Hostname - matra.websitewelcome.com
X-AntiAbuse: Original Domain - gmx.de
X-AntiAbuse: Originator/Caller UID/GID - [7138 32003] / [47 12]
X-AntiAbuse: Sender Address Domain - giropay.de
X-BWhitelist: no
X-Source-IP:
X-Exim-ID: 1ZtkZK-000BcN-9z
X-Source: /opt/php54/bin/php-cgi
X-Source-Args: /usr/bin/php /home/generati/public_html/wp-content/plugins/mailchimp-for-wp/includes/functions/update-class.php
X-Source-Dir: 511generation.com:/public_html/wp-content/plugins/mailchimp-for-wp/includes/functions
X-Source-Sender:
X-Source-Auth: generati
X-Email-Count: 5
X-Source-Cap: Z2VuZXJhdGk7aG9zdDdzZGk7bWF0cmEud2Vic2l0ZXdlbGNvbWUuY29t
Envelope-To: <someone@example.de>
X-GMX-Antispam: 0 (Mail was not recognized as spam); Detail=V3;
X-GMX-Antivirus: 0 (no virus found)
X-UI-Filterresults: notjunk:1;V01:K0:kD2QzCq5eQ8=:lcld5oXoZBf0zLYD8tPeFvxNKE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"
Received: from matra.websitewelcome.com ([192.185.83.121]) by mx-ha.gmx.net
(mxgmx104) with ESMTPS (Nemesis) id 0M1hP4-1aj6293WME-00tnkb for
<someone@example.de>; Wed, 04 Nov 2015 00:00:48 +0100
Received: from generati by matra.websitewelcome.com with local (Exim 4.85)
(envelope-from <support@giropay.de>)
id 1ZtkZK-000BcN-9z
for someone@example.de; Tue, 03 Nov 2015 17:00:46 -0600
Date: Tue, 3 Nov 2015 17:00:46 -0600
To: Someone <someone@example.de>
From: Rechnungsstelle Pay Online24 GmbH <support@giropay.de>
Subject: Rechnung noch offen 03.11.2015 Nummer 74776755
Message-ID: <19287af2b7da7b8fad10097a9bd3e93c@511generation.com>
X-Priority: 3
X-Mailer: class SMTPMail
MIME-Version: 1.0
Content-Type: multipart/mixed;
boundary="b1_19287af2b7da7b8fad10097a9bd3e93c"
Content-Transfer-Encoding: 8bit
X-AntiAbuse: This header was added to track abuse, please include it with any abuse report
X-AntiAbuse: Primary Hostname - matra.websitewelcome.com
X-AntiAbuse: Original Domain - gmx.de
X-AntiAbuse: Originator/Caller UID/GID - [7138 32003] / [47 12]
X-AntiAbuse: Sender Address Domain - giropay.de
X-BWhitelist: no
X-Source-IP:
X-Exim-ID: 1ZtkZK-000BcN-9z
X-Source: /opt/php54/bin/php-cgi
X-Source-Args: /usr/bin/php /home/generati/public_html/wp-content/plugins/mailchimp-for-wp/includes/functions/update-class.php
X-Source-Dir: 511generation.com:/public_html/wp-content/plugins/mailchimp-for-wp/includes/functions
X-Source-Sender:
X-Source-Auth: generati
X-Email-Count: 5
X-Source-Cap: Z2VuZXJhdGk7aG9zdDdzZGk7bWF0cmEud2Vic2l0ZXdlbGNvbWUuY29t
Envelope-To: <someone@example.de>
X-GMX-Antispam: 0 (Mail was not recognized as spam); Detail=V3;
X-GMX-Antivirus: 0 (no virus found)
X-UI-Filterresults: notjunk:1;V01:K0:kD2QzCq5eQ8=:lcld5oXoZBf0zLYD8tPeFvxNKE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"
Das einzige interessante daran ist der rot markierte Bereich:
matra.websitewelcome.com ([192.185.83.121])
Nun wissen wir, dass die Mail von eineer Seite namens matra.websitewelcome.com von der IP-Adresse 192.185.83.121 versandt wurde.
Ein Lookup der IP-Adresse unter http://www.utrace.de (Genauer: http://www.utrace.de/?query=192.185.83.121) liefert den Standort des Servers:
Nun haben wir allerdings lediglich den Server des Internet Service Provider des Spammers gefunden.
Die Überprüfung bei utrace (whois-Anfrage) lieferte leider keine Informationen:
Link zum WHOIS: http://www.utrace.de/whois/192.185.83.121
Liefert:
Gut, das war jetzt ziemlich dämlich, weil wir natürlich keine deutsche, sondern eine amerikanische IP-Adresse haben. Ein Lookup der IP-Adresse bei https://www.iplocation.net/ liefert dann folgendes Ergebnis:
Die Website enthält übrigens auch viele interessante Infos zum Thema IP-Adressen, Rückverfolgbarkeit, VPN, Proxy und mehr, nur so als Hinweis am Rande.
So, nun können wir uns den Standort des ISP mal genauer auf Google Maps ansehen.
(Ich habe dazu einfach nach einer Stadt in der Nähe (z.B. Carrollton) gesucht und dann so lange gezoomt/ gezogen, bis ich richitg war):
Hier findet sich also unser ISP: https://www.google.de/maps/place/County+Rd+576,+Burrton,+KS+67020,+USA/@38.0004373,-97.002725,16.54z/data=!4m2!3m1!1s0x87bb3e80cb1d2123:0x4821c374be1532a?hl=de
Mit Earth:
Hier
Hier nochmal die Karte zum Standort: Hier
So, das wars erst mal, weiter kommen wir hier wohl nicht mehr.
Das einzige, was man noch tun kann, ist die mitgesandte Datei zu untersuchen:
Die Datei musste ich mit AESCrypt verschlüsseln, da Google die Datei sonst wegen Trojanern löschen würde.
Link zur Datei: Hier
Passwort für AESCrypt: qs,y*<}3A-/]lZ[rmGY+R1!\yzzT+0+F>'x>kze0Z{co2khOuk_/V/)KE15*E7-S
(Das Passwort wurde übrigens mit PWGen für Windows erstellt.)
Nun habe ich die Datei mit https://www.virustotal.com/ analysieren lassen und-Oh Wunder- es war ein Trojaner enthalten. ;)
Hier noch der Link zum Virenscan.
Zum gefundene Trojaner "Trojan.Zmutzy.34" oder bei Anitivir "TR/Agent.105472.236" findet man im Internet wenig:
https://www.sophos.com/de-de/threat-center/threat-analyses/viruses-and-spyware/Troj~Dofoil-BK.aspx
http://cynomix3.appspot.com/tag/Trojan.Zmutzy.34
https://totalhash.cymru.com/search/?av:Trojan.Zmutzy.10
http://www.sunbeltsecurity.com/ThreatDisplay.aspx?name=Trojan.Zmutzy&tid=5084195&cs=492FA034F5866D9789FEA8519C05C466
Link zur Anfrage bei AVIRA:
https://analysis.avira.com/de/overview?uniqueid=wZ0CGVjJBZ7kZrLzrOpTHOV6mJJHBWHI
Eigene Datei an Avira senden:
https://analysis.avira.com/de/submit
Hier der Virenreport von Avira:
Free Antivirus
Erstellungsdatum der Reportdatei: Mittwoch, 4. November 2015 12:17
Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.
Lizenznehmer : Avira Antivirus Free
Seriennummer : Anonym
Plattform : Windows 7 Professional
Windowsversion : (Service Pack 1) [6.1.7601]
Boot Modus : Normal gebootet
Benutzername : Anonym
Computername : Anonym
Versionsinformationen:
BUILD.DAT : 15.0.13.210 92152 Bytes 05.10.2015 15:51:00
AVSCAN.EXE : 15.0.13.202 1183208 Bytes 11.10.2015 16:56:28
AVSCANRC.DLL : 15.0.13.158 67688 Bytes 11.10.2015 16:56:28
LUKE.DLL : 15.0.13.190 69248 Bytes 11.10.2015 16:56:35
AVSCPLR.DLL : 15.0.13.202 106352 Bytes 11.10.2015 16:56:28
REPAIR.DLL : 15.0.13.193 517328 Bytes 11.10.2015 16:56:27
REPAIR.RDF : 1.0.11.60 1223145 Bytes 04.11.2015 09:37:46
AVREG.DLL : 15.0.13.193 339632 Bytes 11.10.2015 16:56:27
AVLODE.DLL : 15.0.13.193 633688 Bytes 11.10.2015 16:56:26
AVLODE.RDF : 14.0.5.6 84211 Bytes 08.09.2015 15:50:00
XBV00028.VDF : 8.11.165.190 2048 Bytes 07.08.2014 09:23:34
XBV00029.VDF : 8.11.165.190 2048 Bytes 07.08.2014 09:23:34
XBV00030.VDF : 8.11.165.190 2048 Bytes 07.08.2014 09:23:34
XBV00031.VDF : 8.11.165.190 2048 Bytes 07.08.2014 09:23:34
XBV00032.VDF : 8.11.165.190 2048 Bytes 07.08.2014 09:23:34
XBV00033.VDF : 8.11.165.190 2048 Bytes 07.08.2014 09:23:34
XBV00034.VDF : 8.11.165.190 2048 Bytes 07.08.2014 09:23:34
XBV00035.VDF : 8.11.165.190 2048 Bytes 07.08.2014 09:23:34
XBV00036.VDF : 8.11.165.190 2048 Bytes 07.08.2014 09:23:34
XBV00037.VDF : 8.11.165.190 2048 Bytes 07.08.2014 09:23:34
XBV00038.VDF : 8.11.165.190 2048 Bytes 07.08.2014 09:23:34
XBV00039.VDF : 8.11.165.190 2048 Bytes 07.08.2014 09:23:34
XBV00040.VDF : 8.11.165.190 2048 Bytes 07.08.2014 09:23:34
XBV00041.VDF : 8.11.165.190 2048 Bytes 07.08.2014 09:23:34
XBV00115.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:31
XBV00116.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:31
XBV00117.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:31
XBV00118.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:31
XBV00119.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:31
XBV00120.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:31
XBV00121.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:31
XBV00122.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:31
XBV00123.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:32
XBV00124.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:32
XBV00125.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:32
XBV00126.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:32
XBV00127.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:32
XBV00128.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:32
XBV00129.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:32
XBV00130.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:32
XBV00131.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:32
XBV00132.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:32
XBV00133.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:32
XBV00134.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:32
XBV00135.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:32
XBV00136.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:32
XBV00137.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:32
XBV00138.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:32
XBV00139.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:32
XBV00140.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:32
XBV00141.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:32
XBV00142.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:33
XBV00143.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:33
XBV00144.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:33
XBV00145.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:33
XBV00146.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:33
XBV00147.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:33
XBV00148.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:33
XBV00149.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:33
XBV00150.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:33
XBV00151.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:33
XBV00152.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:33
XBV00153.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:33
XBV00154.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:33
XBV00155.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:33
XBV00156.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:33
XBV00157.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:33
XBV00158.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:33
XBV00159.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:33
XBV00160.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:33
XBV00161.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:33
XBV00162.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:33
XBV00163.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:33
XBV00164.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:33
XBV00165.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:34
XBV00166.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:34
XBV00167.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:34
XBV00168.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:34
XBV00169.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:34
XBV00170.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:34
XBV00171.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:34
XBV00172.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:34
XBV00173.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:34
XBV00174.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:34
XBV00175.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:34
XBV00176.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:35
XBV00177.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:35
XBV00178.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:35
XBV00179.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:35
XBV00180.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:35
XBV00181.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:35
XBV00182.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:35
XBV00183.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:35
XBV00184.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:35
XBV00185.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:35
XBV00186.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:35
XBV00187.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:35
XBV00188.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:35
XBV00189.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:35
XBV00190.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:35
XBV00191.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:36
XBV00192.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:36
XBV00193.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:36
XBV00194.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:36
XBV00195.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:36
XBV00196.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:36
XBV00197.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:36
XBV00198.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:36
XBV00199.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:36
XBV00200.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:36
XBV00201.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:36
XBV00202.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:36
XBV00203.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:36
XBV00204.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:36
XBV00205.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:36
XBV00206.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:36
XBV00207.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:36
XBV00208.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:36
XBV00209.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:36
XBV00210.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:36
XBV00211.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:36
XBV00212.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:36
XBV00213.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:36
XBV00214.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:36
XBV00215.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:37
XBV00216.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:37
XBV00217.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:37
XBV00218.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:37
XBV00219.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:37
XBV00220.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:37
XBV00221.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:37
XBV00222.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:37
XBV00223.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:37
XBV00224.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:37
XBV00225.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:37
XBV00226.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:37
XBV00227.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:37
XBV00228.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:37
XBV00229.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:37
XBV00230.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:37
XBV00231.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:37
XBV00232.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:37
XBV00233.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:37
XBV00234.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:38
XBV00235.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:38
XBV00236.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:38
XBV00237.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:38
XBV00238.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:38
XBV00239.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:38
XBV00240.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:38
XBV00241.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:38
XBV00242.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:38
XBV00243.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:38
XBV00244.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:38
XBV00245.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:38
XBV00246.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:38
XBV00247.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:38
XBV00248.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:38
XBV00249.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:38
XBV00250.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:38
XBV00251.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:38
XBV00252.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:38
XBV00253.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:38
XBV00254.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:38
XBV00255.VDF : 8.12.21.126 2048 Bytes 27.10.2015 18:18:38
XBV00000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 09:23:34
XBV00001.VDF : 7.11.74.226 2201600 Bytes 30.04.2013 09:23:34
XBV00002.VDF : 7.11.80.60 2751488 Bytes 28.05.2013 09:23:34
XBV00003.VDF : 7.11.85.214 2162688 Bytes 21.06.2013 09:23:34
XBV00004.VDF : 7.11.91.176 3903488 Bytes 23.07.2013 09:23:34
XBV00005.VDF : 7.11.98.186 6822912 Bytes 29.08.2013 09:23:34
XBV00006.VDF : 7.11.139.38 15708672 Bytes 27.03.2014 09:23:34
XBV00007.VDF : 7.11.152.100 4193792 Bytes 02.06.2014 09:23:34
XBV00008.VDF : 8.11.165.192 4251136 Bytes 07.08.2014 09:23:34
XBV00009.VDF : 8.11.172.30 2094080 Bytes 15.09.2014 09:23:34
XBV00010.VDF : 8.11.178.32 1581056 Bytes 14.10.2014 09:23:34
XBV00011.VDF : 8.11.184.50 2178560 Bytes 11.11.2014 09:23:34
XBV00012.VDF : 8.11.190.32 1876992 Bytes 03.12.2014 17:12:56
XBV00013.VDF : 8.11.201.28 2973696 Bytes 14.01.2015 12:22:05
XBV00014.VDF : 8.11.206.252 2695680 Bytes 04.02.2015 13:21:28
XBV00015.VDF : 8.11.213.84 3175936 Bytes 03.03.2015 18:21:14
XBV00016.VDF : 8.11.213.176 212480 Bytes 05.03.2015 18:21:14
XBV00017.VDF : 8.11.219.166 2033664 Bytes 25.03.2015 18:01:10
XBV00018.VDF : 8.11.225.88 2367488 Bytes 22.04.2015 10:05:19
XBV00019.VDF : 8.11.230.186 1674752 Bytes 13.05.2015 17:07:21
XBV00020.VDF : 8.11.237.30 4711936 Bytes 02.06.2015 15:52:03
XBV00021.VDF : 8.11.243.12 2747904 Bytes 26.06.2015 14:47:30
XBV00022.VDF : 8.11.248.172 2350592 Bytes 17.07.2015 09:31:56
XBV00023.VDF : 8.11.254.112 2570752 Bytes 07.08.2015 13:40:36
XBV00024.VDF : 8.12.3.6 2196480 Bytes 27.08.2015 15:50:50
XBV00025.VDF : 8.12.8.238 1951232 Bytes 16.09.2015 09:24:07
XBV00026.VDF : 8.12.16.180 2211328 Bytes 07.10.2015 08:56:20
XBV00027.VDF : 8.12.21.126 2252288 Bytes 27.10.2015 18:18:28
XBV00042.VDF : 8.12.21.128 20992 Bytes 27.10.2015 18:18:28
XBV00043.VDF : 8.12.21.130 19456 Bytes 27.10.2015 18:18:28
XBV00044.VDF : 8.12.21.132 30208 Bytes 28.10.2015 18:18:28
XBV00045.VDF : 8.12.21.136 31744 Bytes 28.10.2015 18:18:28
XBV00046.VDF : 8.12.21.138 18432 Bytes 28.10.2015 18:18:28
XBV00047.VDF : 8.12.21.140 2048 Bytes 28.10.2015 18:18:28
XBV00048.VDF : 8.12.21.170 35328 Bytes 28.10.2015 18:18:28
XBV00049.VDF : 8.12.21.208 2048 Bytes 28.10.2015 15:14:00
XBV00050.VDF : 8.12.21.210 23040 Bytes 28.10.2015 15:14:00
XBV00051.VDF : 8.12.21.238 47616 Bytes 28.10.2015 15:14:00
XBV00052.VDF : 8.12.22.10 2048 Bytes 28.10.2015 15:14:00
XBV00053.VDF : 8.12.22.38 12288 Bytes 28.10.2015 15:14:00
XBV00054.VDF : 8.12.22.40 2048 Bytes 28.10.2015 15:14:01
XBV00055.VDF : 8.12.22.68 30720 Bytes 28.10.2015 15:14:01
XBV00056.VDF : 8.12.22.70 2048 Bytes 28.10.2015 15:14:01
XBV00057.VDF : 8.12.22.72 8704 Bytes 28.10.2015 15:14:01
XBV00058.VDF : 8.12.22.74 2560 Bytes 28.10.2015 15:14:01
XBV00059.VDF : 8.12.22.76 2048 Bytes 28.10.2015 15:14:01
XBV00060.VDF : 8.12.22.80 4608 Bytes 29.10.2015 15:14:01
XBV00061.VDF : 8.12.22.82 2048 Bytes 29.10.2015 15:14:01
XBV00062.VDF : 8.12.22.84 14848 Bytes 29.10.2015 15:14:01
XBV00063.VDF : 8.12.22.90 82432 Bytes 29.10.2015 15:14:01
XBV00064.VDF : 8.12.22.92 2048 Bytes 29.10.2015 15:14:01
XBV00065.VDF : 8.12.22.96 22528 Bytes 29.10.2015 15:14:01
XBV00066.VDF : 8.12.22.98 2048 Bytes 29.10.2015 15:14:01
XBV00067.VDF : 8.12.22.102 60928 Bytes 30.10.2015 15:14:01
XBV00068.VDF : 8.12.22.126 9216 Bytes 30.10.2015 15:14:01
XBV00069.VDF : 8.12.22.146 6656 Bytes 30.10.2015 15:14:01
XBV00070.VDF : 8.12.22.166 25088 Bytes 30.10.2015 15:14:01
XBV00071.VDF : 8.12.22.190 23552 Bytes 30.10.2015 17:12:53
XBV00072.VDF : 8.12.22.192 2048 Bytes 30.10.2015 17:12:53
XBV00073.VDF : 8.12.22.194 9216 Bytes 30.10.2015 19:12:51
XBV00074.VDF : 8.12.22.196 11264 Bytes 30.10.2015 21:12:51
XBV00075.VDF : 8.12.22.198 10752 Bytes 30.10.2015 21:12:51
XBV00076.VDF : 8.12.22.200 2048 Bytes 30.10.2015 21:12:51
XBV00077.VDF : 8.12.22.202 13824 Bytes 30.10.2015 06:28:13
XBV00078.VDF : 8.12.22.204 8704 Bytes 30.10.2015 06:28:13
XBV00079.VDF : 8.12.22.206 10240 Bytes 30.10.2015 06:28:13
XBV00080.VDF : 8.12.22.208 8192 Bytes 30.10.2015 06:28:13
XBV00081.VDF : 8.12.22.230 41472 Bytes 31.10.2015 06:28:13
XBV00082.VDF : 8.12.22.250 2048 Bytes 31.10.2015 06:28:13
XBV00083.VDF : 8.12.23.14 2048 Bytes 31.10.2015 06:28:13
XBV00084.VDF : 8.12.23.34 9728 Bytes 31.10.2015 06:28:13
XBV00085.VDF : 8.12.23.54 6144 Bytes 31.10.2015 06:28:13
XBV00086.VDF : 8.12.23.74 7168 Bytes 31.10.2015 06:28:13
XBV00087.VDF : 8.12.23.76 5632 Bytes 31.10.2015 06:28:13
XBV00088.VDF : 8.12.23.78 41984 Bytes 01.11.2015 10:22:57
XBV00089.VDF : 8.12.23.80 2048 Bytes 01.11.2015 10:22:57
XBV00090.VDF : 8.12.23.102 16896 Bytes 01.11.2015 16:23:48
XBV00091.VDF : 8.12.23.156 94720 Bytes 01.11.2015 07:49:42
XBV00092.VDF : 8.12.23.176 41472 Bytes 02.11.2015 07:49:42
XBV00093.VDF : 8.12.23.212 8704 Bytes 02.11.2015 07:49:42
XBV00094.VDF : 8.12.23.230 5632 Bytes 02.11.2015 07:49:42
XBV00095.VDF : 8.12.23.248 8192 Bytes 02.11.2015 11:49:39
XBV00096.VDF : 8.12.24.10 11264 Bytes 02.11.2015 11:49:39
XBV00097.VDF : 8.12.24.14 35328 Bytes 02.11.2015 17:49:47
XBV00098.VDF : 8.12.24.16 2048 Bytes 02.11.2015 17:49:47
XBV00099.VDF : 8.12.24.18 26624 Bytes 02.11.2015 07:55:53
XBV00100.VDF : 8.12.24.20 2048 Bytes 02.11.2015 07:55:53
XBV00101.VDF : 8.12.24.38 12288 Bytes 02.11.2015 07:55:53
XBV00102.VDF : 8.12.24.54 11264 Bytes 03.11.2015 07:55:53
XBV00103.VDF : 8.12.24.72 28672 Bytes 03.11.2015 07:55:53
XBV00104.VDF : 8.12.24.88 9216 Bytes 03.11.2015 11:55:46
XBV00105.VDF : 8.12.24.90 2048 Bytes 03.11.2015 11:55:46
XBV00106.VDF : 8.12.24.92 24576 Bytes 03.11.2015 11:55:46
XBV00107.VDF : 8.12.24.98 53248 Bytes 03.11.2015 09:37:45
XBV00108.VDF : 8.12.24.114 9728 Bytes 03.11.2015 09:37:45
XBV00109.VDF : 8.12.24.116 2048 Bytes 03.11.2015 09:37:45
XBV00110.VDF : 8.12.24.132 7680 Bytes 03.11.2015 09:37:45
XBV00111.VDF : 8.12.24.134 2048 Bytes 03.11.2015 09:37:45
XBV00112.VDF : 8.12.24.150 32768 Bytes 04.11.2015 09:37:46
XBV00113.VDF : 8.12.24.170 34816 Bytes 04.11.2015 09:37:46
XBV00114.VDF : 8.12.24.186 2048 Bytes 04.11.2015 09:37:46
LOCAL001.VDF : 8.12.24.186 143194624 Bytes 04.11.2015 09:38:27
Engineversion : 8.3.34.60
AEBB.DLL : 8.1.2.0 60448 Bytes 24.11.2014 09:23:20
AECORE.DLL : 8.3.8.0 249920 Bytes 08.09.2015 15:49:51
AEDROID.DLL : 8.4.3.346 1801072 Bytes 11.10.2015 08:56:19
AEEMU.DLL : 8.1.3.4 399264 Bytes 24.11.2014 09:23:20
AEEXP.DLL : 8.4.2.126 272296 Bytes 11.10.2015 08:56:19
AEGEN.DLL : 8.1.7.60 474232 Bytes 28.10.2015 18:18:26
AEHELP.DLL : 8.3.2.2 281456 Bytes 29.06.2015 17:50:47
AEHEUR.DLL : 8.1.4.2012 8768368 Bytes 30.10.2015 15:14:00
AEMOBILE.DLL : 8.1.8.4 303168 Bytes 08.09.2015 15:49:59
AEOFFICE.DLL : 8.3.1.56 408432 Bytes 20.10.2015 16:04:14
AEPACK.DLL : 8.4.1.18 802880 Bytes 28.10.2015 18:18:27
AERDL.DLL : 8.2.1.36 811064 Bytes 08.09.2015 15:49:55
AESBX.DLL : 8.2.21.0 1622072 Bytes 26.05.2015 17:44:26
AESCN.DLL : 8.3.3.2 141216 Bytes 08.09.2015 15:49:55
AESCRIPT.DLL : 8.2.2.106 539504 Bytes 24.10.2015 05:19:29
AEVDF.DLL : 8.3.2.2 141216 Bytes 08.09.2015 15:49:57
AVWINLL.DLL : 15.0.13.158 29600 Bytes 11.10.2015 16:56:24
AVPREF.DLL : 15.0.13.158 55864 Bytes 11.10.2015 16:56:27
AVREP.DLL : 15.0.13.158 225320 Bytes 11.10.2015 16:56:27
AVARKT.DLL : 15.0.13.158 232000 Bytes 11.10.2015 16:56:25
AVEVTLOG.DLL : 15.0.13.190 202112 Bytes 11.10.2015 16:56:26
SQLITE3.DLL : 15.0.13.158 461672 Bytes 11.10.2015 16:56:36
AVSMTP.DLL : 15.0.13.158 82120 Bytes 11.10.2015 16:56:28
NETNT.DLL : 15.0.13.158 18792 Bytes 11.10.2015 16:56:35
CommonImageRc.dll: 15.0.13.190 4308216 Bytes 11.10.2015 16:56:25
CommonTextRc.dll: 15.0.13.158 70784 Bytes 11.10.2015 16:56:25
Konfiguration für den aktuellen Suchlauf:
Job Name..............................: ShlExt
Konfigurationsdatei...................: C:\Users\Anonym\AppData\Local\Temp\38d741e6.avp
Protokollierung.......................: standard
Primäre Aktion........................: Interaktiv
Sekundäre Aktion......................: Ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:,
Durchsuche aktive Programme...........: aus
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Prüfe alle Dateien....................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: Vollständig
Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+SPR,
Beginn des Suchlaufs: Mittwoch, 4. November 2015 12:17
Der Suchlauf über die ausgewählten Dateien wird begonnen:
Beginne mit der Suche in 'C:\Users\Anonym\Desktop\Forderung nicht gedeckten Zahlung Ihrer Bestellung Pay Online24 GmbH.zip'
C:\Users\Anonym\Desktop\Forderung nicht gedeckten Zahlung Ihrer Bestellung Pay Online24 GmbH.zip
[0] Archivtyp: ZIP
--> Rechnung 03.11.2015 - Rechnungsstelle Pay Online24 GmbH.zip
[1] Archivtyp: ZIP
--> Forderung - Rechnungsstelle Pay Online24 GmbH.com
[FUND] Ist das Trojanische Pferd TR/Agent.105472.236
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
Beginne mit der Desinfektion:
C:\Users\Anonym\Desktop\Forderung nicht gedeckten Zahlung Ihrer Bestellung Pay Online24 GmbH.zip
[FUND] Ist das Trojanische Pferd TR/Agent.105472.236
[WARNUNG] Die Datei wurde ignoriert.
Ende des Suchlaufs: Mittwoch, 4. November 2015 12:38
Benötigte Zeit: 00:00 Minute(n)
Der Suchlauf wurde abgebrochen!
0 Verzeichnisse wurden überprüft
3 Dateien wurden geprüft
1 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
0 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
2 Dateien ohne Befall
2 Archive wurden durchsucht
2 Warnungen
0 Hinweise
Hinweis: Meine Email und meinen Namen habe ich aus Datenschutzgründen entfernt!!!!
Links:
https://kowabit.de/spam-zurueckverfolgen-fuer-anfaenger/
http://ip-forum.net/forum/spam/zuruckverfolgen-unschoner-mails/
https://www.datenschutz-praxis.de/fachartikel/lassen-sich-e-mails-eigentlich-zurueckverfolgen/
http://forum.freenet.de/showthread.php?t=73768
http://de.wikihow.com/Zur%C3%BCckverfolgung-einer-IP-Adresse
http://de.wikihow.com/Anonyme-Emails-verschicken
http://www.heise.de/download/special-tipps-tools-fuer-anonymes-surfen-151751.html
http://verbraucherschutz.de/spam-mail-von-rechnungsstelle-online-pay-gmbh/
https://www.watchlist-internet.at/gefaelschte-rechnungen/gefaelschte-zahlungsaufforderungen-im-umlauf/
https://www.metaflows.com/stats/
https://analysis.avira.com/de/submit
Links:
https://kowabit.de/spam-zurueckverfolgen-fuer-anfaenger/
http://ip-forum.net/forum/spam/zuruckverfolgen-unschoner-mails/
https://www.datenschutz-praxis.de/fachartikel/lassen-sich-e-mails-eigentlich-zurueckverfolgen/
http://forum.freenet.de/showthread.php?t=73768
http://de.wikihow.com/Zur%C3%BCckverfolgung-einer-IP-Adresse
http://de.wikihow.com/Anonyme-Emails-verschicken
http://www.heise.de/download/special-tipps-tools-fuer-anonymes-surfen-151751.html
http://verbraucherschutz.de/spam-mail-von-rechnungsstelle-online-pay-gmbh/
https://www.watchlist-internet.at/gefaelschte-rechnungen/gefaelschte-zahlungsaufforderungen-im-umlauf/
https://www.metaflows.com/stats/
https://analysis.avira.com/de/submit
Keine Kommentare:
Kommentar veröffentlichen