Letzte Themen:

Sony Vaio Notebook » Autor (Quelle): efe72 » Letzter Beitrag: efe72 Ersatz für Dreambox HD 8000 » Autor (Quelle): haie » Letzter Beitrag: zeus-crew Ruf mich an » Autor (Quelle): Duke » Letzter Beitrag: Duke Ebay Kleinanzeigen » Autor (Quelle): zeus-crew » Letzter Beitrag: Trike HD Plus stellt neuen Empfangsweg vor » Autor (Quelle): Dr.Dream » Letzter Beitrag: rqs Ein Gedicht das (vielleicht) polarisieren wird » Autor (Quelle): Beingodik » Letzter Beitrag: Beingodik Nokia Streaming Box 8000 / 8010 » Autor (Quelle): satron » Letzter Beitrag: satron Fire Stick was geht da ? » Autor (Quelle): crx » Letzter Beitrag: crx 23 Jahre Spinnes-Board » Autor (Quelle): Duke » Letzter Beitrag: DEF Win7, Rechner startet von heut auf morgen nicht mehr .... » Autor (Quelle): wegomyway » Letzter Beitrag: rqs
Ergebnis 1 bis 2 von 2

Thema: Virus: Netsky.HB

  1. #1
    Stammuser Avatar von bletz
    Registriert seit
    May 2005
    Beiträge
    327
    Danke
    0
    Erhielt 0 Danke für 0 Beiträge
    FAQ Downloads
    0
    Uploads
    0

    Virus: Netsky.HB

    26.10.2007
    Verbreitung

    Schaden.


    Der Wurm Netsky.HB ist zurzeit unterwegs und lockt unter anderem mit einer E-Mail im Anhang, die nicht zugestellt werden konnte. Nach einem Doppelklick auf die im Anhang befindliche Datei, wird jedoch keine fehlgeleitete E-Mail angezeigt, stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen:

    Betreff:
    Eine der folgenden:
    • Mail Delivery (failure);
    • my application;
    • News;
    • Notice again;
    • Post****;
    • Private document;
    • Protected Mail System;

    Dateianhang:
    Der Dateiname des Anhangs ist einer der folgenden:
    • document_all
    • text
    • message
    • data
    • excel document
    • word document
    • letter
    • information
    • details
    • file
    • document
    • important
    • approved

    Die Dateierweiterung ist eine der folgenden:
    • exe
    • pif
    • scr
    • zip

    Größe des Dateianhangs:
    Ca. 31.000 Bytes.

    E-Mail-Text:
    • Please see the attached file for details
    • Please read the attached file!
    • Your document is attached.
    • Please read the document.
    • Your file is attached.
    • Your document is attached.
    • Please confirm the document.
    • Please read the important document.
    • See the file.
    • Requested file.
    • Authentication required.

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System:

    Eine Kopie seiner selbst wird hier erzeugt:
    • %WINDIR%\FVProtect.exe

    Es werden folgende Dateien erstellt:

    – Es wird folgende Archivdatei mit der Kopie der Malware erstellt:
    • %WINDIR%\zipped.tmp
    Die folgenden Registryschlüssel werden hinzugefügt, um den Service nach einem Neustart des Systems erneut zu laden.

    – [HKLM\SYSTEM\CurrentControlSet\Services\
    Wink%dreistellige zufällige Buchstabenkombination%]
    • Type = 110
    • Start = 2
    • ErrorControl = 0
    • ImagePath = %SYSDIR%\wink%dreistellige zufällige Buchstabenkombination%.exe
    • DisplayName = Wink%dreistellige zufällige Buchstabenkombination%
    • "ObjectName"="LocalSystem"

    – [HKLM\SYSTEM\CurrentControlSet\Services\Winkegh\Sec urity]
    • Security = %hex values

    – [HKLM\SYSTEM\CurrentControlSet\Services\Winkegh\Enu m]
    • 0 = Root\LEGACY_WINK%dreistellige zufällige Buchstabenkombination%\0000
    • Count = 1
    • NextInstance = 1

    – [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    • Norton Antivirus AV="%WINDIR%\FVProtect.exe"

    Die Werte des folgenden Registryschlüssel werden gelöscht:

    – [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    • Explorer
    • system
    • msgsvr32
    • winupd.exe
    • direct.exe
    • jijbl
    • Video
    • service
    • DELETE ME
    • Sentry
    • Taskmon
    • Windows Services Host

    – [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
    • Explorer
    • au.exe
    • direct.exe
    • d3dupdate.exe
    • OLE
    • gouday.exe
    • rate.exe
    • Taskmon
    • Windows Services Host
    • sysmon.exe
    • srate.exe
    • ssate.exe
    • winupd.exe

    Die Malware verfügt über eine eigene SMTP-Engine um E-Mails zu versenden. Hierbei wird die Verbindung mit dem Zielserver direkt aufgebaut.

    Quelle.viren-ticker.de
    Admin im Bletz World.
    Schöne grüsse aus Luxemburg.

  2. #2
    Schachspieler
    Registriert seit
    Oct 2004
    Ort
    München
    Beiträge
    6.981
    Danke
    936
    Erhielt 1.558 Danke für 715 Beiträge
    FAQ Downloads
    0
    Uploads
    0
    Solche Hinweise sind immer wertvoll.

    Trotzdem kann ich die Dummheit
    mancher klickenden Menschen nicht verstehen!

    Das war zwar nicht meine Bank, aber ich gebe mal meine Geheimzahl ein!

    Gruß

    Bobby

Ähnliche Themen

  1. Bei Anruf Virus
    Von greggy im Forum Festnetz- und Providergeschehen
    Antworten: 3
    Letzter Beitrag: 26.09.11, 22:12
  2. Wurm NetSky.PS
    Von Duke im Forum Antiviren-, Firewall- und alles um Trojaner
    Antworten: 0
    Letzter Beitrag: 30.09.10, 19:48
  3. Virus
    Von Garret im Forum Antiviren-, Firewall- und alles um Trojaner
    Antworten: 3
    Letzter Beitrag: 04.04.10, 20:17
  4. Virus. Mytob.BW5
    Von bletz im Forum Antiviren-, Firewall- und alles um Trojaner
    Antworten: 0
    Letzter Beitrag: 17.01.09, 19:23
  5. Virus: Zafi.D
    Von bletz im Forum Antiviren-, Firewall- und alles um Trojaner
    Antworten: 0
    Letzter Beitrag: 27.10.07, 14:15

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •