Translate

Mittwoch, 4. November 2015

Synology Grundlegende Befehle auf der Kommandozeile

Grundlegende Befehle auf der Kommandozeile:

Synology SSH restart

Read special keys from Console in C#

do
                    {
                        result = Console.ReadKey();
                        if (result.KeyChar == 'r' || result.KeyChar == 'R' || result.KeyChar == 'h' || result.KeyChar == 'H')
                        {
                            isKeyValid = true;
                        }
                    }
                    while (!isKeyValid);

                    switch(result.KeyChar)
                    {
                        case 'r': Restart(client); break;
                        case 'R': Restart(client); break;
                        case 'h': Shutdown(client); break;
                        case 'H': Shutdown(client); break;
                    }

                    Console.WriteLine("Beliebige Taste drücken um das Programm zu beenden\n");
                    result = Console.ReadKey();

Synology Diskstation über SSH runterfahren

1. execute /usr/syno/bin/syno_poweroff_task (this stopps correctly all services that are started in rc.local)

2. poweroff

Achtung: Ohne die Einstelungen hier: http://franzhuber23.blogspot.de/2015/11/how-to-securly-activate-ssh-in-synology.html muss der root-Benutzer angemeldet sein!

SSH Verbindung mit C# aufbauen und benutzen

Synlogy Hilfe

Anonymität online


How to use TorChat/ Wie man TorChat benutzt

Anonyme(re) Suchmaschine als Google

Coole Icons @ Iconarchive.com

Interessante VPN-Anbieter

Anonym ins Internet mit Tortilla

Anonym chatten mit TorChat

Meine Software-Projekte im Überblick


Hilfe für den Synology NAS

VPN-Software

Tipps & Tools für anonymes Surfen

Spam Mails zurückverfolgen/ Was tun bei Spammails/ Trojaner in Spammail/ etc (Pay Online24 GmbH)

Habe folgende Spammail erhalten:

Sehr geehrte/r Someone,



Ihr Kreditinstitut hat die Lastschrift storniert, da Ihr Bankkonto im Moment der Abbuchung nicht ausreichend gedeckt wurde. Unsere Erinnerung blieb bisher leider ohne Reaktion. Heute bieten wir Ihnen hiermit letztmalig die Möglichkeit, den nicht gedeckten Betrag unseren Mandanten Pay Online24 GmbH zu überweisen.



Aufgrund des bestehenden Zahlungsrückstands sind Sie gezwungen zusätzlich, die durch unsere Beauftragung entstandenen Kosten von 51,00 Euro zu bezahlen. Die Höhe des Betrags kann aufgrund berechneter Zinsen abweichen.



Namens und in Vollmacht unseren Mandanten Pay Online24 GmbH fordern wir Sie auf, die noch offene Forderung sofort zu decken. Bei Fragen oder Anregungen erwarten wir eine Kontaktaufnahme innerhalb von 72 Stunden.



Die detaillierte Kostenaufstellung, der Sie alle Einzelpositionen entnehmen können, ist beigelegt. Wir erwarten die vollständige Zahlung bis spätestens 05.11.2015 auf unser Konto.



Mit verbindlichen Grüßen



Rechnungsstelle Hannes Sundler

Im Anhang befand sich eine dezent als .zip verpackte "Rechnung" mit dem Namen "Forderung nicht gedeckten Zahlung Ihrer Bestellung Pay Online24 GmbH.zip". (Siehe Bild)


Ich wollte nun etwas Rückverfolgung betreiben und mal kurz aufzeigen, wie man das so macht.

Zunächst lies ich mir mal den MIME-Header der Mail anzeigen. (Siehe Forum).
Mit Outlook geht das so: https://edvtraining.wordpress.com/2010/07/21/email-header-in-outlook-2010/ 

Der Header sieht bei mir so aus:
 "Return-Path: <support@giropay.de>
Received: from matra.websitewelcome.com ([192.185.83.121]) by mx-ha.gmx.net
 (mxgmx104) with ESMTPS (Nemesis) id 0M1hP4-1aj6293WME-00tnkb for
 <someone@example.de>; Wed, 04 Nov 2015 00:00:48 +0100
Received: from generati by matra.websitewelcome.com with local (Exim 4.85)
    (envelope-from <support@giropay.de>)
    id 1ZtkZK-000BcN-9z
    for someone@example.de; Tue, 03 Nov 2015 17:00:46 -0600
Date: Tue, 3 Nov 2015 17:00:46 -0600
To: Someone <someone@example.de>
From: Rechnungsstelle Pay Online24 GmbH <support@giropay.de>
Subject: Rechnung noch offen 03.11.2015 Nummer 74776755
Message-ID: <19287af2b7da7b8fad10097a9bd3e93c@511generation.com>
X-Priority: 3
X-Mailer: class SMTPMail
MIME-Version: 1.0
Content-Type: multipart/mixed;
    boundary="b1_19287af2b7da7b8fad10097a9bd3e93c"
Content-Transfer-Encoding: 8bit
X-AntiAbuse: This header was added to track abuse, please include it with any abuse report
X-AntiAbuse: Primary Hostname - matra.websitewelcome.com
X-AntiAbuse: Original Domain - gmx.de
X-AntiAbuse: Originator/Caller UID/GID - [7138 32003] / [47 12]
X-AntiAbuse: Sender Address Domain - giropay.de
X-BWhitelist: no
X-Source-IP:
X-Exim-ID: 1ZtkZK-000BcN-9z
X-Source: /opt/php54/bin/php-cgi
X-Source-Args: /usr/bin/php /home/generati/public_html/wp-content/plugins/mailchimp-for-wp/includes/functions/update-class.php
X-Source-Dir: 511generation.com:/public_html/wp-content/plugins/mailchimp-for-wp/includes/functions
X-Source-Sender:
X-Source-Auth: generati
X-Email-Count: 5
X-Source-Cap: Z2VuZXJhdGk7aG9zdDdzZGk7bWF0cmEud2Vic2l0ZXdlbGNvbWUuY29t
Envelope-To: <someone@example.de>
X-GMX-Antispam: 0 (Mail was not recognized as spam); Detail=V3;
X-GMX-Antivirus: 0 (no virus found)
X-UI-Filterresults: notjunk:1;V01:K0:kD2QzCq5eQ8=:lcld5oXoZBf0zLYD8tPeFvxNKE
 lSzmHQazeyZDyNuOqc8bmzUAXYi4NwDKQNxyIhNqISC0HD9VQnsrfh+OTwJRKNcL5SEV8qQ1e
 WRqypFV1HpROIPu8vvYakIhSftNwkIF4jPKvtvY1OVXeFu9hkaOL9kZ0HT6nnSNd4kcNl2DjN
 6V20htQlWwfZNh6aFLbE8YaZ9pvyQTLpj/pRwETdTQIlfas10dDzzIKx3Pg1D+OdyccqsQ7l0
 w141sC3H7o0KFKh7tEjrHqPzn4hMArolXzhDU5DOFLO9jOOpEu29CPl1//RAbPlI2xiQ+3hK5
 SDQ+RefDTM0njPy3fDYB7XXyKeN0+iwSJ6uF3Fwi4F0192S2tA9GourNJY3p35bUXczVBoHuL
 WNQpX1k0K8rWjZm0i3jTWSoTKAeDSUd+Q8rXxASzxaa9nRXbns7vwZ0+OrSSB4oI0qdsGkFut
 Xqv0Kup6PQ60jtXD5TNtworlt7uSDiTz1td5e3G88dOTZm0RFqXUD3iICOqQbr/pBNKeVUt6o
 3vaJUNWT/YGD4l85/CEMkkMN1F9AR6OCB85rLoX1wyNo5iILOxocKjz/qStpP0PyM7eT2w4F+
 zZ8yGxr3vNXOSL9nzSBNOxA7P08td43j3sVcJmq9Iau6rV1gjI5SCYQqrbKdh4VRhEWR8lMZo
 dxDVCRjePs4BvNlo+vFdkA21F9nP5t4XYkNJ+xUNTw/ycPywxayvodAJW5NSIrhzQfVhphQoN
 HjiA9XFI6GRBLVxyF5+QOc57jhVcXwR7QQcShTMTjLN50HzqhsbIXiDONErOJDSXVBWEb0Iwh
 J8tli63olsdsTwuHlB+fsAQYYHByAGqUWj/6zMmxAtu1KUKxlLWz06LTIqyLTIMVpai0ViAWF
 bFatNgMby1d3BUVZ52kE0QiarPhZlaxXmkuTj3PE8llLHQp4a5bM0d25SQ2wZuqUabVgZC1or
 QU/AOOCeIwEaB2/S2YEKHcmH6KjpGyUkCtfq0Uf6Uy5I1LOxtnkp56h0xPdv5LFKQbgw1gYM9
 s1wYmOaEi5TBI6fiLZ3lVkZwW4sQ1Bk67/rv/YGmXF378DVQMIZGu8dzPRzT2usTzp3Ml9nK6
 8NTFRpaMz9nXVth8rw+5gYGhdh3yyLVd7sRKPT7Fb+pkB/JZNyTMxXsV4INW3il9lukolp9Kr
 qktqeOIkMVwf8mRNBbynp1dUmjMUnFnDQKyIcPDWepvvdT/AAUPyvpVlGBIOF8Po+9zVdsThq
 0XQkSQ3cHGz1bcDQzDo13BbugiSRAkqjF8XSyhZCgO+POqCNaT333SRtwKZM2XQDbwgFnHQ1p
 h14KjHBJbNGtCpATD4iuIlYv3+2LBoavlJC8wepQ9O7V6K7Z1DaDqSPbbTleF3Pr5F4eQUWke
 r4hyBiSfPpbpf/qqLiqJw8M+5zI808jq7c0bNWirv0RYPKAiNBsqGhH4tsk+08cxeKuFT9zrB
 RI/GOqdARKDwQia6l5CaRSwFO1hgYdJ16g2xteJHVr/252xZSvc/ywmgDghb5TCbf4ONnne3j
 MjShzp3CEgWvrYkFecAQ="
 Das einzige interessante daran ist der rot markierte Bereich:
matra.websitewelcome.com ([192.185.83.121])

Nun wissen wir, dass die Mail von eineer Seite namens matra.websitewelcome.com von der IP-Adresse 192.185.83.121 versandt wurde.

Ein Lookup der IP-Adresse unter http://www.utrace.de (Genauer: http://www.utrace.de/?query=192.185.83.121) liefert den Standort des Servers:

Nun haben wir allerdings lediglich den Server des Internet Service Provider des Spammers gefunden.

Die Überprüfung bei utrace (whois-Anfrage) lieferte leider keine Informationen:
Link zum WHOIS: http://www.utrace.de/whois/192.185.83.121
Liefert:
Gut, das war jetzt ziemlich dämlich, weil wir natürlich keine deutsche, sondern eine amerikanische IP-Adresse haben. Ein Lookup der IP-Adresse bei https://www.iplocation.net/ liefert dann folgendes Ergebnis:

Die Website enthält übrigens auch viele interessante Infos zum Thema IP-Adressen, Rückverfolgbarkeit, VPN, Proxy und mehr, nur so als Hinweis am Rande.

So, nun können wir uns den Standort des ISP mal genauer auf Google Maps ansehen.
(Ich habe dazu einfach nach einer Stadt in der Nähe (z.B. Carrollton) gesucht und dann so lange gezoomt/ gezogen, bis ich richitg war):

Hier findet sich also unser ISP: https://www.google.de/maps/place/County+Rd+576,+Burrton,+KS+67020,+USA/@38.0004373,-97.002725,16.54z/data=!4m2!3m1!1s0x87bb3e80cb1d2123:0x4821c374be1532a?hl=de


Mit Earth:
Hier
Hier nochmal die Karte zum Standort: Hier

So, das wars erst mal, weiter kommen wir hier wohl nicht mehr.

Das einzige, was man noch tun kann, ist die mitgesandte Datei zu untersuchen:
Die Datei musste ich mit AESCrypt verschlüsseln, da Google die Datei sonst wegen Trojanern löschen würde.

Link zur Datei: Hier
Passwort für AESCrypt: qs,y*<}3A-/]lZ[rmGY+R1!\yzzT+0+F>'x>kze0Z{co2khOuk_/V/)KE15*E7-S

(Das Passwort wurde übrigens mit PWGen für Windows erstellt.)

Nun habe ich die Datei mit https://www.virustotal.com/ analysieren lassen und-Oh Wunder- es war ein Trojaner enthalten. ;)

Hier noch der Link zum Virenscan.

Zum gefundene Trojaner "Trojan.Zmutzy.34" oder bei Anitivir "TR/Agent.105472.236" findet man im Internet wenig:
https://www.sophos.com/de-de/threat-center/threat-analyses/viruses-and-spyware/Troj~Dofoil-BK.aspx
http://cynomix3.appspot.com/tag/Trojan.Zmutzy.34 
https://totalhash.cymru.com/search/?av:Trojan.Zmutzy.10
http://www.sunbeltsecurity.com/ThreatDisplay.aspx?name=Trojan.Zmutzy&tid=5084195&cs=492FA034F5866D9789FEA8519C05C466

Link zur Anfrage bei AVIRA:
https://analysis.avira.com/de/overview?uniqueid=wZ0CGVjJBZ7kZrLzrOpTHOV6mJJHBWHI

Eigene Datei an Avira senden:
https://analysis.avira.com/de/submit

Hier der Virenreport von Avira:



Free Antivirus
Erstellungsdatum der Reportdatei: Mittwoch, 4. November 2015  12:17


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira Antivirus Free
Seriennummer   : Anonym
Plattform      : Windows 7 Professional
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : Anonym
Computername   : Anonym
Versionsinformationen:
BUILD.DAT      : 15.0.13.210    92152 Bytes  05.10.2015 15:51:00
AVSCAN.EXE     : 15.0.13.202  1183208 Bytes  11.10.2015 16:56:28
AVSCANRC.DLL   : 15.0.13.158    67688 Bytes  11.10.2015 16:56:28
LUKE.DLL       : 15.0.13.190    69248 Bytes  11.10.2015 16:56:35
AVSCPLR.DLL    : 15.0.13.202   106352 Bytes  11.10.2015 16:56:28
REPAIR.DLL     : 15.0.13.193   517328 Bytes  11.10.2015 16:56:27
REPAIR.RDF     : 1.0.11.60    1223145 Bytes  04.11.2015 09:37:46
AVREG.DLL      : 15.0.13.193   339632 Bytes  11.10.2015 16:56:27
AVLODE.DLL     : 15.0.13.193   633688 Bytes  11.10.2015 16:56:26
AVLODE.RDF     : 14.0.5.6       84211 Bytes  08.09.2015 15:50:00
XBV00028.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 09:23:34
XBV00029.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 09:23:34
XBV00030.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 09:23:34
XBV00031.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 09:23:34
XBV00032.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 09:23:34
XBV00033.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 09:23:34
XBV00034.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 09:23:34
XBV00035.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 09:23:34
XBV00036.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 09:23:34
XBV00037.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 09:23:34
XBV00038.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 09:23:34
XBV00039.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 09:23:34
XBV00040.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 09:23:34
XBV00041.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 09:23:34
XBV00115.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:31
XBV00116.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:31
XBV00117.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:31
XBV00118.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:31
XBV00119.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:31
XBV00120.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:31
XBV00121.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:31
XBV00122.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:31
XBV00123.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:32
XBV00124.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:32
XBV00125.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:32
XBV00126.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:32
XBV00127.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:32
XBV00128.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:32
XBV00129.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:32
XBV00130.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:32
XBV00131.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:32
XBV00132.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:32
XBV00133.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:32
XBV00134.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:32
XBV00135.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:32
XBV00136.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:32
XBV00137.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:32
XBV00138.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:32
XBV00139.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:32
XBV00140.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:32
XBV00141.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:32
XBV00142.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:33
XBV00143.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:33
XBV00144.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:33
XBV00145.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:33
XBV00146.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:33
XBV00147.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:33
XBV00148.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:33
XBV00149.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:33
XBV00150.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:33
XBV00151.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:33
XBV00152.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:33
XBV00153.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:33
XBV00154.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:33
XBV00155.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:33
XBV00156.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:33
XBV00157.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:33
XBV00158.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:33
XBV00159.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:33
XBV00160.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:33
XBV00161.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:33
XBV00162.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:33
XBV00163.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:33
XBV00164.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:33
XBV00165.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:34
XBV00166.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:34
XBV00167.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:34
XBV00168.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:34
XBV00169.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:34
XBV00170.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:34
XBV00171.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:34
XBV00172.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:34
XBV00173.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:34
XBV00174.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:34
XBV00175.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:34
XBV00176.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:35
XBV00177.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:35
XBV00178.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:35
XBV00179.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:35
XBV00180.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:35
XBV00181.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:35
XBV00182.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:35
XBV00183.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:35
XBV00184.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:35
XBV00185.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:35
XBV00186.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:35
XBV00187.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:35
XBV00188.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:35
XBV00189.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:35
XBV00190.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:35
XBV00191.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:36
XBV00192.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:36
XBV00193.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:36
XBV00194.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:36
XBV00195.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:36
XBV00196.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:36
XBV00197.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:36
XBV00198.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:36
XBV00199.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:36
XBV00200.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:36
XBV00201.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:36
XBV00202.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:36
XBV00203.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:36
XBV00204.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:36
XBV00205.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:36
XBV00206.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:36
XBV00207.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:36
XBV00208.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:36
XBV00209.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:36
XBV00210.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:36
XBV00211.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:36
XBV00212.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:36
XBV00213.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:36
XBV00214.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:36
XBV00215.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:37
XBV00216.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:37
XBV00217.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:37
XBV00218.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:37
XBV00219.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:37
XBV00220.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:37
XBV00221.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:37
XBV00222.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:37
XBV00223.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:37
XBV00224.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:37
XBV00225.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:37
XBV00226.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:37
XBV00227.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:37
XBV00228.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:37
XBV00229.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:37
XBV00230.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:37
XBV00231.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:37
XBV00232.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:37
XBV00233.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:37
XBV00234.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:38
XBV00235.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:38
XBV00236.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:38
XBV00237.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:38
XBV00238.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:38
XBV00239.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:38
XBV00240.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:38
XBV00241.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:38
XBV00242.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:38
XBV00243.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:38
XBV00244.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:38
XBV00245.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:38
XBV00246.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:38
XBV00247.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:38
XBV00248.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:38
XBV00249.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:38
XBV00250.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:38
XBV00251.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:38
XBV00252.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:38
XBV00253.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:38
XBV00254.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:38
XBV00255.VDF   : 8.12.21.126     2048 Bytes  27.10.2015 18:18:38
XBV00000.VDF   : 7.11.70.0   66736640 Bytes  04.04.2013 09:23:34
XBV00001.VDF   : 7.11.74.226  2201600 Bytes  30.04.2013 09:23:34
XBV00002.VDF   : 7.11.80.60   2751488 Bytes  28.05.2013 09:23:34
XBV00003.VDF   : 7.11.85.214  2162688 Bytes  21.06.2013 09:23:34
XBV00004.VDF   : 7.11.91.176  3903488 Bytes  23.07.2013 09:23:34
XBV00005.VDF   : 7.11.98.186  6822912 Bytes  29.08.2013 09:23:34
XBV00006.VDF   : 7.11.139.38 15708672 Bytes  27.03.2014 09:23:34
XBV00007.VDF   : 7.11.152.100  4193792 Bytes  02.06.2014 09:23:34
XBV00008.VDF   : 8.11.165.192  4251136 Bytes  07.08.2014 09:23:34
XBV00009.VDF   : 8.11.172.30  2094080 Bytes  15.09.2014 09:23:34
XBV00010.VDF   : 8.11.178.32  1581056 Bytes  14.10.2014 09:23:34
XBV00011.VDF   : 8.11.184.50  2178560 Bytes  11.11.2014 09:23:34
XBV00012.VDF   : 8.11.190.32  1876992 Bytes  03.12.2014 17:12:56
XBV00013.VDF   : 8.11.201.28  2973696 Bytes  14.01.2015 12:22:05
XBV00014.VDF   : 8.11.206.252  2695680 Bytes  04.02.2015 13:21:28
XBV00015.VDF   : 8.11.213.84  3175936 Bytes  03.03.2015 18:21:14
XBV00016.VDF   : 8.11.213.176   212480 Bytes  05.03.2015 18:21:14
XBV00017.VDF   : 8.11.219.166  2033664 Bytes  25.03.2015 18:01:10
XBV00018.VDF   : 8.11.225.88  2367488 Bytes  22.04.2015 10:05:19
XBV00019.VDF   : 8.11.230.186  1674752 Bytes  13.05.2015 17:07:21
XBV00020.VDF   : 8.11.237.30  4711936 Bytes  02.06.2015 15:52:03
XBV00021.VDF   : 8.11.243.12  2747904 Bytes  26.06.2015 14:47:30
XBV00022.VDF   : 8.11.248.172  2350592 Bytes  17.07.2015 09:31:56
XBV00023.VDF   : 8.11.254.112  2570752 Bytes  07.08.2015 13:40:36
XBV00024.VDF   : 8.12.3.6     2196480 Bytes  27.08.2015 15:50:50
XBV00025.VDF   : 8.12.8.238   1951232 Bytes  16.09.2015 09:24:07
XBV00026.VDF   : 8.12.16.180  2211328 Bytes  07.10.2015 08:56:20
XBV00027.VDF   : 8.12.21.126  2252288 Bytes  27.10.2015 18:18:28
XBV00042.VDF   : 8.12.21.128    20992 Bytes  27.10.2015 18:18:28
XBV00043.VDF   : 8.12.21.130    19456 Bytes  27.10.2015 18:18:28
XBV00044.VDF   : 8.12.21.132    30208 Bytes  28.10.2015 18:18:28
XBV00045.VDF   : 8.12.21.136    31744 Bytes  28.10.2015 18:18:28
XBV00046.VDF   : 8.12.21.138    18432 Bytes  28.10.2015 18:18:28
XBV00047.VDF   : 8.12.21.140     2048 Bytes  28.10.2015 18:18:28
XBV00048.VDF   : 8.12.21.170    35328 Bytes  28.10.2015 18:18:28
XBV00049.VDF   : 8.12.21.208     2048 Bytes  28.10.2015 15:14:00
XBV00050.VDF   : 8.12.21.210    23040 Bytes  28.10.2015 15:14:00
XBV00051.VDF   : 8.12.21.238    47616 Bytes  28.10.2015 15:14:00
XBV00052.VDF   : 8.12.22.10      2048 Bytes  28.10.2015 15:14:00
XBV00053.VDF   : 8.12.22.38     12288 Bytes  28.10.2015 15:14:00
XBV00054.VDF   : 8.12.22.40      2048 Bytes  28.10.2015 15:14:01
XBV00055.VDF   : 8.12.22.68     30720 Bytes  28.10.2015 15:14:01
XBV00056.VDF   : 8.12.22.70      2048 Bytes  28.10.2015 15:14:01
XBV00057.VDF   : 8.12.22.72      8704 Bytes  28.10.2015 15:14:01
XBV00058.VDF   : 8.12.22.74      2560 Bytes  28.10.2015 15:14:01
XBV00059.VDF   : 8.12.22.76      2048 Bytes  28.10.2015 15:14:01
XBV00060.VDF   : 8.12.22.80      4608 Bytes  29.10.2015 15:14:01
XBV00061.VDF   : 8.12.22.82      2048 Bytes  29.10.2015 15:14:01
XBV00062.VDF   : 8.12.22.84     14848 Bytes  29.10.2015 15:14:01
XBV00063.VDF   : 8.12.22.90     82432 Bytes  29.10.2015 15:14:01
XBV00064.VDF   : 8.12.22.92      2048 Bytes  29.10.2015 15:14:01
XBV00065.VDF   : 8.12.22.96     22528 Bytes  29.10.2015 15:14:01
XBV00066.VDF   : 8.12.22.98      2048 Bytes  29.10.2015 15:14:01
XBV00067.VDF   : 8.12.22.102    60928 Bytes  30.10.2015 15:14:01
XBV00068.VDF   : 8.12.22.126     9216 Bytes  30.10.2015 15:14:01
XBV00069.VDF   : 8.12.22.146     6656 Bytes  30.10.2015 15:14:01
XBV00070.VDF   : 8.12.22.166    25088 Bytes  30.10.2015 15:14:01
XBV00071.VDF   : 8.12.22.190    23552 Bytes  30.10.2015 17:12:53
XBV00072.VDF   : 8.12.22.192     2048 Bytes  30.10.2015 17:12:53
XBV00073.VDF   : 8.12.22.194     9216 Bytes  30.10.2015 19:12:51
XBV00074.VDF   : 8.12.22.196    11264 Bytes  30.10.2015 21:12:51
XBV00075.VDF   : 8.12.22.198    10752 Bytes  30.10.2015 21:12:51
XBV00076.VDF   : 8.12.22.200     2048 Bytes  30.10.2015 21:12:51
XBV00077.VDF   : 8.12.22.202    13824 Bytes  30.10.2015 06:28:13
XBV00078.VDF   : 8.12.22.204     8704 Bytes  30.10.2015 06:28:13
XBV00079.VDF   : 8.12.22.206    10240 Bytes  30.10.2015 06:28:13
XBV00080.VDF   : 8.12.22.208     8192 Bytes  30.10.2015 06:28:13
XBV00081.VDF   : 8.12.22.230    41472 Bytes  31.10.2015 06:28:13
XBV00082.VDF   : 8.12.22.250     2048 Bytes  31.10.2015 06:28:13
XBV00083.VDF   : 8.12.23.14      2048 Bytes  31.10.2015 06:28:13
XBV00084.VDF   : 8.12.23.34      9728 Bytes  31.10.2015 06:28:13
XBV00085.VDF   : 8.12.23.54      6144 Bytes  31.10.2015 06:28:13
XBV00086.VDF   : 8.12.23.74      7168 Bytes  31.10.2015 06:28:13
XBV00087.VDF   : 8.12.23.76      5632 Bytes  31.10.2015 06:28:13
XBV00088.VDF   : 8.12.23.78     41984 Bytes  01.11.2015 10:22:57
XBV00089.VDF   : 8.12.23.80      2048 Bytes  01.11.2015 10:22:57
XBV00090.VDF   : 8.12.23.102    16896 Bytes  01.11.2015 16:23:48
XBV00091.VDF   : 8.12.23.156    94720 Bytes  01.11.2015 07:49:42
XBV00092.VDF   : 8.12.23.176    41472 Bytes  02.11.2015 07:49:42
XBV00093.VDF   : 8.12.23.212     8704 Bytes  02.11.2015 07:49:42
XBV00094.VDF   : 8.12.23.230     5632 Bytes  02.11.2015 07:49:42
XBV00095.VDF   : 8.12.23.248     8192 Bytes  02.11.2015 11:49:39
XBV00096.VDF   : 8.12.24.10     11264 Bytes  02.11.2015 11:49:39
XBV00097.VDF   : 8.12.24.14     35328 Bytes  02.11.2015 17:49:47
XBV00098.VDF   : 8.12.24.16      2048 Bytes  02.11.2015 17:49:47
XBV00099.VDF   : 8.12.24.18     26624 Bytes  02.11.2015 07:55:53
XBV00100.VDF   : 8.12.24.20      2048 Bytes  02.11.2015 07:55:53
XBV00101.VDF   : 8.12.24.38     12288 Bytes  02.11.2015 07:55:53
XBV00102.VDF   : 8.12.24.54     11264 Bytes  03.11.2015 07:55:53
XBV00103.VDF   : 8.12.24.72     28672 Bytes  03.11.2015 07:55:53
XBV00104.VDF   : 8.12.24.88      9216 Bytes  03.11.2015 11:55:46
XBV00105.VDF   : 8.12.24.90      2048 Bytes  03.11.2015 11:55:46
XBV00106.VDF   : 8.12.24.92     24576 Bytes  03.11.2015 11:55:46
XBV00107.VDF   : 8.12.24.98     53248 Bytes  03.11.2015 09:37:45
XBV00108.VDF   : 8.12.24.114     9728 Bytes  03.11.2015 09:37:45
XBV00109.VDF   : 8.12.24.116     2048 Bytes  03.11.2015 09:37:45
XBV00110.VDF   : 8.12.24.132     7680 Bytes  03.11.2015 09:37:45
XBV00111.VDF   : 8.12.24.134     2048 Bytes  03.11.2015 09:37:45
XBV00112.VDF   : 8.12.24.150    32768 Bytes  04.11.2015 09:37:46
XBV00113.VDF   : 8.12.24.170    34816 Bytes  04.11.2015 09:37:46
XBV00114.VDF   : 8.12.24.186     2048 Bytes  04.11.2015 09:37:46
LOCAL001.VDF   : 8.12.24.186 143194624 Bytes  04.11.2015 09:38:27
Engineversion  : 8.3.34.60
AEBB.DLL       : 8.1.2.0        60448 Bytes  24.11.2014 09:23:20
AECORE.DLL     : 8.3.8.0       249920 Bytes  08.09.2015 15:49:51
AEDROID.DLL    : 8.4.3.346    1801072 Bytes  11.10.2015 08:56:19
AEEMU.DLL      : 8.1.3.4       399264 Bytes  24.11.2014 09:23:20
AEEXP.DLL      : 8.4.2.126     272296 Bytes  11.10.2015 08:56:19
AEGEN.DLL      : 8.1.7.60      474232 Bytes  28.10.2015 18:18:26
AEHELP.DLL     : 8.3.2.2       281456 Bytes  29.06.2015 17:50:47
AEHEUR.DLL     : 8.1.4.2012   8768368 Bytes  30.10.2015 15:14:00
AEMOBILE.DLL   : 8.1.8.4       303168 Bytes  08.09.2015 15:49:59
AEOFFICE.DLL   : 8.3.1.56      408432 Bytes  20.10.2015 16:04:14
AEPACK.DLL     : 8.4.1.18      802880 Bytes  28.10.2015 18:18:27
AERDL.DLL      : 8.2.1.36      811064 Bytes  08.09.2015 15:49:55
AESBX.DLL      : 8.2.21.0     1622072 Bytes  26.05.2015 17:44:26
AESCN.DLL      : 8.3.3.2       141216 Bytes  08.09.2015 15:49:55
AESCRIPT.DLL   : 8.2.2.106     539504 Bytes  24.10.2015 05:19:29
AEVDF.DLL      : 8.3.2.2       141216 Bytes  08.09.2015 15:49:57
AVWINLL.DLL    : 15.0.13.158    29600 Bytes  11.10.2015 16:56:24
AVPREF.DLL     : 15.0.13.158    55864 Bytes  11.10.2015 16:56:27
AVREP.DLL      : 15.0.13.158   225320 Bytes  11.10.2015 16:56:27
AVARKT.DLL     : 15.0.13.158   232000 Bytes  11.10.2015 16:56:25
AVEVTLOG.DLL   : 15.0.13.190   202112 Bytes  11.10.2015 16:56:26
SQLITE3.DLL    : 15.0.13.158   461672 Bytes  11.10.2015 16:56:36
AVSMTP.DLL     : 15.0.13.158    82120 Bytes  11.10.2015 16:56:28
NETNT.DLL      : 15.0.13.158    18792 Bytes  11.10.2015 16:56:35
CommonImageRc.dll: 15.0.13.190  4308216 Bytes  11.10.2015 16:56:25
CommonTextRc.dll: 15.0.13.158    70784 Bytes  11.10.2015 16:56:25

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: ShlExt
Konfigurationsdatei...................: C:\Users\Anonym\AppData\Local\Temp\38d741e6.avp
Protokollierung.......................: standard
Primäre Aktion........................: Interaktiv
Sekundäre Aktion......................: Ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:,
Durchsuche aktive Programme...........: aus
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Prüfe alle Dateien....................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: Vollständig
Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+SPR,

Beginn des Suchlaufs: Mittwoch, 4. November 2015  12:17

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\Users\Anonym\Desktop\Forderung nicht gedeckten Zahlung Ihrer Bestellung Pay Online24 GmbH.zip'
C:\Users\Anonym\Desktop\Forderung nicht gedeckten Zahlung Ihrer Bestellung Pay Online24 GmbH.zip
    [0] Archivtyp: ZIP
    --> Rechnung 03.11.2015  - Rechnungsstelle Pay Online24 GmbH.zip
        [1] Archivtyp: ZIP
      --> Forderung - Rechnungsstelle Pay Online24 GmbH.com
          [FUND]      Ist das Trojanische Pferd TR/Agent.105472.236
          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden

Beginne mit der Desinfektion:
C:\Users\Anonym\Desktop\Forderung nicht gedeckten Zahlung Ihrer Bestellung Pay Online24 GmbH.zip
  [FUND]      Ist das Trojanische Pferd TR/Agent.105472.236
  [WARNUNG]   Die Datei wurde ignoriert.


Ende des Suchlaufs: Mittwoch, 4. November 2015  12:38
Benötigte Zeit: 00:00 Minute(n)

Der Suchlauf wurde abgebrochen!

      0 Verzeichnisse wurden überprüft
      3 Dateien wurden geprüft
      1 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      0 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
      2 Dateien ohne Befall
      2 Archive wurden durchsucht
      2 Warnungen
      0 Hinweise


Hinweis: Meine Email und meinen Namen habe ich aus Datenschutzgründen entfernt!!!!

Links:
https://kowabit.de/spam-zurueckverfolgen-fuer-anfaenger/
 http://ip-forum.net/forum/spam/zuruckverfolgen-unschoner-mails/
https://www.datenschutz-praxis.de/fachartikel/lassen-sich-e-mails-eigentlich-zurueckverfolgen/ 
http://forum.freenet.de/showthread.php?t=73768  
http://de.wikihow.com/Zur%C3%BCckverfolgung-einer-IP-Adresse 
http://de.wikihow.com/Anonyme-Emails-verschicken
http://www.heise.de/download/special-tipps-tools-fuer-anonymes-surfen-151751.html
 http://verbraucherschutz.de/spam-mail-von-rechnungsstelle-online-pay-gmbh/
 https://www.watchlist-internet.at/gefaelschte-rechnungen/gefaelschte-zahlungsaufforderungen-im-umlauf/
https://www.metaflows.com/stats/ 
https://analysis.avira.com/de/submit