-
Trojaner Dldr.Tiny7
Verbreitung: *****
Schaden: *****
der Trojaner Dldr.Tiny7 ist per E-Mail unterwegs und lockt diesmal mit einem angeblichen Paket das von der Post versendet wird. Nach einem Doppelklick auf die im Anhang befindliche Datei, werden jedoch keine Informationen zum Versandstatus des Pakets angezeigt, stattdessen installiert sich der Trojaner auf dem betreffenden System.
Die E-Mail hat folgendes Aussehen:
Betreff: Ihr Post Paket N52777
Größe des Dateianhangs: 2.139 Bytes
E-Mail-Text unterschiedlich – meist: Ihr Post Paket N52777. Weitere Informationen zum Versandstatus des Pakets finden Sie im Anhang.
Betroffene Betriebssysteme: Alle Windows-Versionen
Installation auf dem System:
Es wird versucht die folgenden Dateien herunter zuladen:
Die URL ist folgende: www.abetterstart.com/x/**********
Diese wird lokal gespeichert unter: %TEMPDIR%\chiii.exe Des Weiteren wird diese Datei ausgeführt nachdem sie vollständig herunter geladen wurde.
Die URL ist folgende: www.abetterstart.com/c/2000/**********
Diese wird lokal gespeichert unter: %TEMPDIR%\installer.exe Des Weiteren wird diese Datei ausgeführt nachdem sie vollständig herunter geladen wurde.
So schützen Sie Ihr System:
Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!
-
Wurm Klez.E7
Verbreitung: *****
Schaden: *****
zurzeit werden E-Mails versandt, die angeblich einen Abbuchungsauftrag bestätigen. Der E-Mail-Text weist den Empfänger auf einen Rechnungsbetrag hin – nähere Details könne der Empfänger dem beigefügten Anhang entnehmen. In dem Anhang stecken natürlich keine Informationen über den Abbuchungsauftrag, sondern der heimtückische Wurm Klez.E7, der das betreffende System infizieren will.
Die E-Mail hat folgendes Aussehen:
Betreff: Vertrag
Dateianhang: Rechnung.rar
Größe des Dateianhangs: 65 KByte
E-Mail-Text: „Sehr geehrte Kundin, sehr geehrte Kunde,
Ihr Abbuchungsauftrag wurde erfüllt.
Sie finden die Details zu der Rechnung im Anhang.“
Betroffene Betriebssysteme: Alle Windows-Versionen
Installation auf dem System:
Kopien seiner selbst werden hier erzeugt:
%SYSDIR%\wink%dreistellige zufällige Buchstabenkombination%.exe
%TEMPDIR%\%zufällige Buchstabenkombination%%Hexadezimale Zahl%.exe
Es werden folgende Dateien erstellt:
Eine Datei für temporären Gebrauch. Diese wird möglicherweise wieder gelöscht.
%TEMPDIR%\%zufällige Buchstabenkombination%%Hexadezimale Zahl%.exe
%PROGRAM FILES%\%dreistellige zufällige Buchstabenkombination%%Hexadezimale Zahl%.exe Des Weiteren wird sie ausgeführt nachdem sie vollständig erstellt wurde. Weitere Untersuchungen haben ergeben, dass diese Datei auch Malware ist. Erkannt als: W32/Elkern.C
Folgende Dateien werden gelöscht:
ANTI-VIR.DAT
CHKLIST.DAT
CHKLIST.MS
CHKLIST.CPS
CHKLIST.TAV
IVB.NTZ
SMARTCHK.MS
SMARTCHK.CPS
AVGQT.DAT
AGUARD.DAT
Shlwapi.dll
Kernel32.dll
netapi32.dll
sfc.dll
Die folgenden Registryschlüssel werden hinzugefügt, um den Service nach einem Neustart des Systems erneut zu laden:
[HKLM\SYSTEM\CurrentControlSet\Services\
Wink%dreistellige zufällige Buchstabenkombination%]
Type = 110
Start = 2
ErrorControl = 0
ImagePath = %SYSDIR%\wink%dreistellige zufällige Buchstabenkombination%.exe
DisplayName = Wink%dreistellige zufällige Buchstabenkombination%
"ObjectName"="LocalSystem"
[HKLM\SYSTEM\CurrentControlSet\Services\Winkegh\Sec urity]
Security = %hex values
[HKLM\SYSTEM\CurrentControlSet\Services\Winkegh\Enu m]
0 = Root\LEGACY_WINK%dreistellige zufällige Buchstabenkombination%\0000
Count = 1
NextInstance = 1
So schützen Sie Ihr System:
Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!
-
Wurm Soccer.C
Verbreitung: *****
Schaden: *****
der Wurm Soccer.C lockt mit Bildern einer angeblich nackten Fußball-Mannschaft. Im Anhang der E-Mail befinden sich dann wie immer keine Bilder, sondern der Wurm lauert darauf, das betreffende System zu kapern.
Die E-Mail hat folgendes Aussehen:
Betreff: „Naked World Cup game set“
Dateianhang: soccer_nudist.bmp.exe
E-Mail-Text: „Nudists are organising their own tribute to the world cup, by staging their own nude soccer game, though it is not clear how the teams will tell each other apart. Good photos ;)“.
Dateigröße: 39.904 Bytes
Betroffene Betriebssysteme: Alle Windows-Versionen
Installation auf dem System:
Wird der Anhang ausgeführt, kopiert sich der Wurm unter folgenden Dateinamen in das Windows Systemverzeichnis:
%SYSDIR%msctools.exe
Folgende Einträge in der Windows Registry werden angelegt:
[HKCUSoftwareMicrosoftWindowsCurrentVersionRun]
"nsdevice"="%SYSDIR%msctools.exe"
[HKLMSoftwareMicrosoftWindowsCurrentVersionRun]
"nsdevice"="%SYSDIR%msctools.exe"
[HKLMSOFTWAREMicrosoftWindowsCurrentVersionRunServi ces]
"nsdevice"="%SYSDIR%msctools.exe"
So schützen Sie Ihr System:
Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!
-
Trojaner PPR.Troj
Verbreitung: *****
Schaden: *****
„6800 Euro werden von ihrem Konto abgebucht“: So versuchen Internet-Kriminelle aktuell per E-Mail den Trojaner PPR.Troj zu verteilen. Genaue Informationen zu der hohen Rechnung von Paypal könne man der gepackten Datei im Anhang entnehmen.
Wird die sich im Anhang befindende Datei entpackt und die angebliche Rechnung durch einen Doppelklick geöffnet, erhält man jedoch keine Informationen über die Forderung. Stattdessen installiert sich der Trojaner auf dem betreffenden System.
Die E-Mail hat folgendes Aussehen:
Betreff: „Rechnung“ oder „Lastschrift“
E-Mail-Text: „6800 Euro werden von ihrem Konto abgebucht…“
Betroffene Betriebssysteme: Alle Windows-Versionen
Installation auf dem System:
Eine Kopie seiner selbst wird hier erzeugt:
%SYSDIR%\Internet_Explorer.exe
Es wird folgende Datei erstellt:
C:\001.tmp Diese Datei enthält gesammelte Informationen über das System.
Der folgende Registryschlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten:
[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
Internet_Explorer.exe="%SYSDIR%\Internet_Explorer. exe"
Folgender Registryschlüssel wird hinzugefügt:
[HKCU\Software\Microsoft\FkuCMxHi]
htIRtBqg=%Hex Werte%
So schützen Sie Ihr System:
Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!
-
Trojaner Crypt.XPACK.Gen14
Verbreitung: *****
Schaden: *****
der Trojaner Crypt.XPACK.Gen14 ist per E-Mail unterwegs und behauptet im Anhang eine Grußkarte zu haben. Und das ist natürlich gelogen. Wird die sich im Anhang befindende Datei durch einen Doppelklick geöffnet, erhält man keine schönen Grüße. Stattdessen installiert sich der Trojaner auf dem betreffenden System.
Die E-Mail hat folgendes Aussehen:
Betreff: You have received an eCard
E-Mail-Text: Unterschiedlicher Text in englischer Sprache.
Betroffene Betriebssysteme: Alle Windows-Versionen
Installation auf dem System:
Kopien seiner selbst werden hier erzeugt:
%home%\Application Data\hidn\hldrrr.exe
%home%\Application Data\hidn\hidn.exe
Es wird ein Archiv mit einer Kopie seiner selbst erstellt:
c:\temp.zip
Es wird folgende Datei erstellt:
c:\error.txt Diese Datei ist eine nicht virulente Textdatei mit folgendem Inhalt: Text decoding error.
Der folgende Registryschlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten.
[HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
drv_st_key = %home%\Application Data\hidn\hidn2.exe
Alle Werte des folgenden Registryschlüssel werden gelöscht:
[HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot]
Folgender Registryschlüssel wird hinzugefügt:
[HKCU\Software\FirstRun]
FirstRun = 1
Folgender Registryschlüssel wird geändert, um die Windows XP Firewall zu deaktivieren:
[HKLM\SYSTEM\CurrentControlSet\Services\wuauserv]
Alter Wert:
Start = %Einstellungen des Benutzers%
Neuer Wert:
Start = 4
So schützen Sie Ihr System:
Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!
-
Wurm Traxgy.B5
Verbreitung: *****
Schaden: *****
der Wurm Traxgy.B5 ist zurzeit unterwegs und verstopft die E-Mail-Postfächer. Im Anhang befindet sich ein angebliches Dokument. Die E-Mail ist leicht zu erkennen, da Betreff und E-Mail-Text aus chinesischen Schriftzeichen bestehen. Im Anhang befindet sich aber eine Datei mit der Bezeichnung Document.
Nach einem Doppelklick auf die im Anhang befindliche Datei, wird jedoch kein Dokument mit dem verknüpften Textverarbeitungsprogramm geöffnet, stattdessen installiert sich der Wurm auf dem System.
Die E-Mail hat folgendes Aussehen:
Betreff: %chinesischer Text%
Dateianhang: Document
Die Dateierweiterung ist eine der folgenden: .exe
Größe des Dateianhangs: 57.344 Bytes
E-Mail-Text: %chinesischer Text% Document.exe %chinesischer Text%
Betroffene Betriebssysteme: Alle Windows-Versionen
Installation auf dem System:
Es wird ein Archiv mit einer Kopie seiner selbst erstellt:
A:\Explorer.EXE
A:\WINDOWS.EXE
%Laufwerk%:\WINDOWS.EXE
%Laufwerk%:\ghost.bat
%alle Verzeichnisse%\%aktueller Verzeichnisname%.exe
Es erstellt eine Kopie seiner selbst mit einem Dateinamen von einer Liste:
An: %WINDIR%\\system\Mit einem der folgenden Namen:
%Hexadezimale Zahl%.com
An: %WINDIR%\fonts\Mit einem der folgenden Namen:
%Hexadezimale Zahl%.com
An: %WINDIR%\\temp\Mit einem der folgenden Namen:
%Hexadezimale Zahl%.com
An: %WINDIR%\help\Mit einem der folgenden Namen:
\%Hexadezimale Zahl%.com
Es werden folgende Dateien erstellt:
Nicht virulente Datei:
%alle Verzeichnisse%\desktop.ini
A:\NetHood.htm Weitere Untersuchungen haben ergeben, dass diese Datei auch Malware ist. Erkannt als: VBS/Zapchast.B
%Laufwerk%:\NetHood.htm Weitere Untersuchungen haben ergeben, dass diese Datei auch Malware ist. Erkannt als: VBS/Zapchast.B
%alle Verzeichnisse%\folder.htt Weitere Untersuchungen haben ergeben, dass diese Datei auch Malware ist. Erkannt als: VBS/Zapchast.B
Die folgenden Registry-Schlüssel werden hinzugefügt, um den Prozess nach einem Neustart des Systems erneut zu starten:
[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
TempCom = %WINDIR%\\system\%Hexadezimale Zahl%.com
TempCom = %WINDIR%\fonts\%Hexadezimale Zahl%.com
TempCom = %WINDIR%\\temp\%Hexadezimale Zahl%.com
TempCom = %WINDIR%\help\%Hexadezimale Zahl%.com
Der Wert des folgenden Registry-Schlüssels wird gelöscht:
[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
KaV300XP
Folgende Registry-Schlüssel werden geändert:
Verschiedenste Einstellungen des Explorers:
[HKCU\Software\Microsoft\Windows\CurrentVersion\Exp lorer\CabinetState]
Alter Wert:
fullpath = %Einstellungen des Benutzers%
Neuer Wert:
fullpath = dword:00000001
[HKCU\Software\Microsoft\Windows\CurrentVersion\Exp lorer\Advanced]
Alter Wert:
HideFileExt = %Einstellungen des Benutzers%
Hidden = %Einstellungen des Benutzers%
Neuer Wert:
HideFileExt = dword:00000001
Hidden = dword:00000000
So schützen Sie Ihr System:
Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!
-
Trojaner Dropper.N
Verbreitung: *****
Schaden: *****
zurzeit werden E-Mails versandt, die angeblich von Amazon stammen. Der E-Mail-Text weist den Empfänger auf einen Rechnungsbetrag von 715 Euro für einen bestellten Laptop hin – nähere Details könne der Empfänger dem beigefügten Anhang entnehmen. In dem Anhang steckt natürlich keine Rechnung, sondern der heimtückische Trojaner Dropper.N, der das betreffende System infiziert.
Die E-Mail hat folgendes Aussehen:
Betreff: „Ihre Bestellung 2984234 bei Amazon.de“
Dateianhang: „Rechnung.doc.zip“
E-Mail-Text: „Vielen Dank für Ihre Bestellung bei Amazon.de!
Das Sony VAIO Notebook wird in Kürze versendet. Die Kosten von 715,- Euro werden Ihrem Konto zu Last gelegt. Die Einzelheiten zu Ihrer Bestellung entnehmen Sie bitte der angefügten Rechnung. Falls Sie die Bestellung stornieren möchte, bitte den in der Rechnung angegebenen Kundenservice anrufen und Ihre Bestellnummer bereithalten. Eine Kopie der Rechnung wird Ihnen in den nächsten Tagen schriftlich zugestellt.
Dateigröße: 12.800 Bytes
Betroffene Betriebssysteme: Alle Windows-Versionen
Installation auf dem System:
Eine Kopie seiner selbst wird hier erzeugt:
%SYSDIR%\%zufällige Buchstabenkombination%.exe
Es wird versucht die folgenden Dateien herunterzuladen:
Die URLs sind folgende:
www.hano.sk/aikido/**********win32.exe?l=
http://www.cibarealestate.com/includ...**win32.exe?l=
www.thaibaa.org/Webboard/**********win32.exe?l=
www.thai-icecream.com/**********win32.exe?l=
So schützen Sie Ihr System:
Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!
-
Trojaner Crypt.XPACK.Gen14
Verbreitung: *****
Schaden: *****
der Trojaner Crypt.XPACK.Gen14 ist per E-Mail unterwegs. Im Mittelpunkt steht ein angebliches Video mit der beliebten Moderatorin Erin Andrews des US-Sportsenders ESPN.
Wird die sich im Anhang befindende Datei durch einen Doppelklick geöffnet, erhält man jedoch kein Video präsentiert, stattdessen installiert sich der Trojaner auf dem betreffenden System und nimmt Kontakt mit einem Server auf. Anschließend versucht der Trojaner Zugangsdaten für Onlinebanking und Kreditkartennummern auszuspähen.
Die E-Mail hat folgendes Aussehen:
Betreff: „Erin Andrews Free Video”
Dateianhang: „video.avi.exe“
Betroffene Betriebssysteme: Alle Windows-Versionen
Installation auf dem System:
Kopien seiner selbst werden hier erzeugt:
%home%\Application Data\hidn\hldrrr.exe
%home%\Application Data\hidn\hidn.exe
Es wird ein Archiv mit einer Kopie seiner selbst erstellt:
c:\temp.zip
Es wird folgende Datei erstellt:
c:\error.txt Diese Datei ist eine nicht virulente Textdatei mit folgendem Inhalt:
Text decoding error.
Der folgende Registryschlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten.
[HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
drv_st_key = %home%\Application Data\hidn\hidn2.exe
Alle Werte des folgenden Registryschlüssel werden gelöscht:
[HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot]
Folgender Registryschlüssel wird hinzugefügt:
[HKCU\Software\FirstRun]
FirstRun = 1
Folgender Registryschlüssel wird geändert, um die Windows XP Firewall zu deaktivieren:
[HKLM\SYSTEM\CurrentControlSet\Services\wuauserv]
Alter Wert:
Start = %Einstellungen des Benutzers%
Neuer Wert:
Start = 4
So schützen Sie Ihr System:
Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!
-
Trojaner Badware12
Verbreitung: *****
Schaden: *****
der Trojaner Badware12 ist unterwegs und versucht Anwendern ein falsches Microsoft Office-Update vorzugaukeln. Die E-Mail ist angeblich vom Onlinedienst MSN und enthält ein Update für Office 2010. Das ist natürlich gelogen: Wer dem Link in der E-Mail folgt, erhält kein Update, sondern einen gefährlichen Trojaner untergeschoben.
Die E-Mail hat folgendes Aussehen:
Betreff: „Update for Office 2010 only“
E-Mail-Text: unterschiedlicher Text
Betroffene Betriebssysteme: Alle Windows-Versionen
Installation auf dem System:
Es werden folgende Dateien erstellt:
%SYSDIR%\recovery.exe
%SYSDIR%\kkk.exe – %SYSDIR%\RansomWar.txt
Der folgende Registryschlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten.
[HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows]
run = %SYSDIR%\recovery.exe
So schützen Sie Ihr System:
Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!
-
Wurm Mydoom.CD
Verbreitung: *****
Schaden: *****
der Wurm Mydoom.CD verstopft zurzeit viele Postfächer. Der Wurm versteckt sich im Anhang einer E-Mail, in der sich angeblich Fotos befinden. Nach einem Doppelklick auf die im Anhang befindliche Datei, erhält man dann jedoch keine Fotos, stattdessen installiert sich der Wurm auf dem betreffenden System.
Die E-Mail hat folgendes Aussehen:
Betreff: Hello friend ;)
Dateianhang: i_love_u.zip.exe
Größe des Dateianhangs: 28.160 Bytes
E-Mail-Text: Hey dear! Here is my photos, as I promised
Betroffene Betriebssysteme: Alle Windows-Versionen
Installation auf dem System:
Folgende Datei wird auf dem System installiert:
%SYSDIR%\wmedia16.exe
Die folgenden Registry-Schlüssel werden hinzugefügt um den Wurm nach einem Neustart des Systems zu starten.
[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
WMedia16 = wmedia16.exe
Der Wurm durchsucht folgende Dateien nach E-Mail-Adressen:
txt, htm, sht, php, asp, dbx, tbb, adb, wab
So schützen Sie Ihr System:
Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!
-
Wurm NetSky.PS
Verbreitung: *****
Schaden: *****
zurzeit sind E-Mails unterwegs, die behaupten, der Empfänger habe illegale Internetseiten besucht. Eine Liste der Internetseiten befindet sind im Anhang. In dem Anhang steckt natürlich keine Liste illegaler Internetseiten, sondern der Wurm NetSky.PS, der das betreffende System infizieren will.
Die E-Mail hat folgendes Aussehen:
Betreff: „Internet Provider Abuse“
Dateianhang: „details.pdf.exe“
E-Mail-Text: „I noticed that you have visited illegal websites. See the name in the list!“
Dateigröße: 50.688 Bytes
Betroffene Betriebssysteme: Alle Windows-Versionen
Installation auf dem System:
Eine Kopie seiner selbst wird hier erzeugt:
%WINDIR%\fvprotect.exe
Es werden folgende Dateien erstellt:
Es wird folgende Archivdatei mit der Kopie der Malware erstellt:
%WINDIR%\zipped.tmp – MIME enkodierte Kopie seiner selbst:
%WINDIR%\zip1.tmp
%WINDIR%\zip2.tmp
%WINDIR%\zip3.tmp
%WINDIR%\base64.tmp
%WINDIR%\userconfig9x.dll
Folgender Registryschlüssel wird hinzugefügt:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
„Norton Antivirus AV"="%WINDIR%\FVProtect.exe”
So schützen Sie Ihr System:
Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!
-
Wurm Netsky.D
Verbreitung: *****
Schaden: *****
der Wurm Netsky.D verstopft zurzeit die Postfächer. Der Wurm versteckt sich im Anhang einer E-Mail. Nähere Angaben zu dieser E-Mail können Sie angeblich der im Anhang befindlichen Datei entnehmen. Und das ist natürlich gelogen.
Wird die sich im Anhang befindende Datei durch einen Doppelklick geöffnet, erhält man keine Informationen. Stattdessen installiert sich der Wurm auf dem betreffenden System.
Die E-Mail hat folgendes Aussehen:
Betreff: Here is the document
Dateianhang: yours.pif
Größe des Dateianhangs: 17.424 Bytes
E-Mail-Text: Your document is attached
Betroffene Betriebssysteme: Alle Windows-Versionen
Installation auf dem System:
Eine Kopie seiner selbst wird hier erzeugt:
WINDIR%\winlogon.exe
Der folgende Registryschlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
"ICQ Net"=%WINDIR%\winlogon.exe -stealth"
Die Werte der folgenden Registryschlüssel werden gelöscht:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
DELETE ME
service
Explorer
system.
KasperskyAv
Taskmon
msgsvr32
Windows Services Host
Sentry
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
au.exe
OLE
d3dupdate.exe
Taskmon
Explorer
Windows Services Host
KasperskyAv
Alle Werte der folgenden Registryschlüssel werden gelöscht:
HKCR\CLSID\{E6FB5E20-DE35-11CF-9C87-00AA005127ED}\InProcServer32
HKCU\Software\Microsoft\Windows\CurrentVersion\Exp lorer\PINF
HKLM\System\CurrentControlSet\Services\WksPatch
So schützen Sie Ihr System:
Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!
-
Trojaner Badware
Verbreitung: *****
Schaden: *****
der Trojaner Badware ist unterwegs und versucht Anwendern ein falsches Windows-Update vorzugaukeln. Die E-Mail ist angeblich von Microsoft und enthält ein kritisches Sicherheits-Update.
Das ist natürlich gelogen, denn niemand würde ein Update per E-Mail versenden: Wer dem Link in der E-Mail folgt, erhält kein wichtiges Windows-Update, sondern einen gefährlichen Trojaner untergeschoben.
Die E-Mail hat folgendes Aussehen:
Betreff: „Critical Microsoft Update“
E-Mail-Text: „You are receiving a critical update from Microsoft…”
Betroffene Betriebssysteme: Alle Windows-Versionen
Installation auf dem System:
Es werden folgende Dateien erstellt:
%SYSDIR%\recovery.exe
%SYSDIR%\kkk.exe – %SYSDIR%\RansomWar.txt
Der folgende Registryschlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten:
[HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows]
run = %SYSDIR%\recovery.exe
So schützen Sie Ihr System:
Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!
-
Wurm Sober
Verbreitung: *****
Schaden: *****
der Wurm Sober ist wieder per E-Mails unterwegs. Mit einem angeblich eingerichteten Account versucht der Wurm Anwender zu verleiten, die im Anhang befindliche Datei zu öffnen. In dem Anhang steckt natürlich keine Zugangsdaten zu dem Konto, sondern der Wurm selbst, der das betreffende System dann infiziert.
Die E-Mail hat folgendes Aussehe:
Betreff: „Ihr Account wurde eingerichtet!“
Dateianhang: Service.pdf.exe
E-Mail-Text: „Danke das Sie sich für uns entschieden haben.“
Dateigröße: 89.274 Bytes
Betroffene Betriebssysteme: Alle Windows-Versionen
Installation auf dem System:
Es wird folgendes Verzeichnis erstellt:
%WINDIR%\PoolData\
Es erstellt Kopien seiner selbst mit Dateinamen von Listen:
An: %WINDIR%\PoolData\ Mit einem der folgenden Namen:
smss.exe
csrss.exe
services.exe
Eine Datei wird überschrieben:
%SYSDIR%\drivers\tcpip.sys
Es wird folgende Datei erstellt:
Eine Datei für temporären Gebrauch. Diese wird möglicherweise wieder gelöscht.
%WINDIR%\PoolData\xpsys.ddr
Der folgende Registryschlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten:
WinData
c:\windows\\PoolData\\services.exe
So schützen Sie Ihr System:
Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!
-
Trojaner ZBot.dkx
Verbreitung: *****
Schaden: *****
eine mit einem Trojaner verseuchte E-Mail, behauptet angeblich ein Paket empfangen zu haben. Weitere Informationen über das Paket könne man der Datei im Anhang entnehmen. In dem Anhang steckt natürlich keine Informationen über das Paket, sondern der Trojaner ZBot.dkx, der das betreffende System dann infiziert.
Die E-Mail hat folgendes Aussehen:
Betreff: „ Parcel “.
Dateianhang: „Bill.zip“
E-Mail-Text: „Good day, we have received a parcel for you, sent from France.
Dateigröße: 56.320 Bytes
Betroffene Betriebssysteme: Alle Windows-Versionen
Installation auf dem System:
Eine Kopie seiner selbst wird hier erzeugt:
%SYSDIR%\ntos.exe
Es werden folgende Dateien erstellt:
Dateien für temporären Gebrauch. Diese werden möglicherweise wieder gelöscht.
%SYSDIR%\wnspoem\video.dll
%SYSDIR%\wnspoem\audio.dll
Folgender Registryschlüssel wird geändert:
[HKLM\software\microsoft\windows nt\currentversion\winlogon]
Alter Wert:
"userinit"="%SYSDIR%\userinit.exe,"
Neuer Wert:
"userinit"="%SYSDIR%\userinit.exe,%SYSDIR%\ntos.ex e,"
Der folgende Port wird geöffnet:
svchost.exe an einem zufälligen TCP port
So schützen Sie Ihr System:
Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!