Letzte Themen:

CS und Umstellung auf Glasfaser, was ändert sich? » Autor (Quelle): sekretär » Letzter Beitrag: Musicnapper Ersatz für Dreambox HD 8000 » Autor (Quelle): haie » Letzter Beitrag: haie Sony Vaio Notebook » Autor (Quelle): efe72 » Letzter Beitrag: efe72 Ruf mich an » Autor (Quelle): Duke » Letzter Beitrag: Duke Ebay Kleinanzeigen » Autor (Quelle): zeus-crew » Letzter Beitrag: Trike HD Plus stellt neuen Empfangsweg vor » Autor (Quelle): Dr.Dream » Letzter Beitrag: rqs Ein Gedicht das (vielleicht) polarisieren wird » Autor (Quelle): Beingodik » Letzter Beitrag: Beingodik Nokia Streaming Box 8000 / 8010 » Autor (Quelle): satron » Letzter Beitrag: satron Fire Stick was geht da ? » Autor (Quelle): crx » Letzter Beitrag: crx 23 Jahre Spinnes-Board » Autor (Quelle): Duke » Letzter Beitrag: DEF
Seite 12 von 19 ErsteErste ... 21011121314 ... LetzteLetzte
Ergebnis 166 bis 180 von 279

Thema: HIER Viren- & Trojanerwarnungen posten!

  1. #166
    SMember
    Themenstarter
    Avatar von Ham-Master
    Registriert seit
    Jun 2001
    Ort
    im Spinnen Netz gefangen
    Beiträge
    2.188
    Danke
    46
    Erhielt 72 Danke für 59 Beiträge
    FAQ Downloads
    1
    Uploads
    0
    ZBot.R10 23.02.2010

    Verbreitung:--->*****
    Schaden:------>*****

    Der Trojaner ZBot.R10 ist per E-Mail unterwegs. Der Absender der E-Mail droht mit der Einleitung der Zwangsvollstreckung durch einen
    Mahnbescheid, weil die angebliche Lastschrift im Anhang nicht bezahlt wurde. Weitere Informationen dazu könne man dem Anhang der E-Mail entnehmen.
    Nach einem Doppelklick auf die im Anhang befindliche Datei, erhält man jedoch keine Informationen über die offene Rechnung,
    stattdessen installiert sich der Trojaner auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: Lastschrift

    Dateianhang: Lastschrift.txt.exe oder Rechnung.txt.exe

    Größe des Dateianhangs: unterschiedlich.

    E-Mail-Text: unterschiedlich.

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Eine Kopie seiner selbst wird hier erzeugt:
    • %SYSDIR%\ntos.exe

    Folgende Datei wird gelöscht:
    • %cookies%\*.*

    Es werden folgende Dateien erstellt:

    – Dateien für temporären Gebrauch. Diese werden möglicherweise wieder gelöscht.
    • %SYSDIR%\wsnpoem\audio.dll
    • %SYSDIR%\wsnpoem\video.dll

    Folgende Registryschlüssel werden geändert:

    – [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
    Alter Wert:
    • Userinit = %SYSDIR%\userinit.exe,
    Neuer Wert:
    • Userinit = %SYSDIR%\userinit.exe,%SYSDIR%\ntos.exe,

    – [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Network]
    Neuer Wert:
    • UID = %Name des Computers%_%Hexadezimale Zahl%

    Die folgenden Ports werden geöffnet:
    – svchost.exe an einem zufälligen TCP port um Backdoor Funktion zur Verfügung zu stellen.
    – svchost.exe an einem zufälligen TCP port um einen Proxy Server zur Verfügung zu stellen.
    – svchost.exe an einem zufälligen TCP port um einen Socks4 Proxy Server zur Verfügung zu stellen.

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern –
    besonders gegenüber E-Mails mit Links oder mit Anhang!
    Es gibt nichts Gutes, außer man tut es.
    (This Posting was sent using 100% recycled electrons.)
    Faulheit kann man beseitigen... suchen hilft klickit
    Google Ist Dein Freund

  2. #167
    SMember
    Themenstarter
    Avatar von Ham-Master
    Registriert seit
    Jun 2001
    Ort
    im Spinnen Netz gefangen
    Beiträge
    2.188
    Danke
    46
    Erhielt 72 Danke für 59 Beiträge
    FAQ Downloads
    1
    Uploads
    0
    Ntech8 28.02.2010

    Verbreitung:--->*****
    Schaden:------>*****

    Der Wurm Ntech8 ist unterwegs. Angeblich soll sich im Anhang der E-Mail ein Spiel befinden.
    Nach einem Doppelklick auf die im Anhang befindliche Datei, erhält man jedoch kein Spiel, stattdessen installiert sich der Wurm auf dem
    betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: Versprochenes Spiel im Anhang.

    Dateianhang: Die gepackte Datei Game.zip welche den Wurm enthält.

    Größe des Dateianhangs: 20.992 Bytes.

    E-Mail-Text: Unterschiedlicher Text.

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Wird der Anhang ausgeführt, kopiert sich der Wurm unter folgenden Dateinamen in diese Windows-Systemverzeichnisse:
    – %SYSDIR%\driver\secdrv.sys
    – %SYSDIR%\driver\runtime.sys Des weiteren wird sie ausgeführt nachdem sie vollständig erstellt wurde. Erkannt als: RKit/Posh.A
    – %WINDIR%\temp\startdrv.exe Erkannt als: Worm/Ntech.C
    – %SYSDIR%\driver\runtime2.sys Erkannt als: RKit/Posh.A

    Es wird versucht folgende Datei auszuführen:
    • %SYSDIR%\driver\runtime2.sys
    Diese Datei wird verwendet, um den Prozess vor dem Task Manager zu verstecken. Erkannt als: RKit/Posh.A

    Der folgende Registry-Schlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten.
    – HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    • startdrv"="%WINDIR%\Temp\startdrv.exe"

    Folgende Registryschlüssel werden hinzugefügt:
    – HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SEC DRV{SPAW EDITOR}00\Control\
    ActiveService
    • Secdrv
    – HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_RUNTIME {SPAW EDITOR}00\Control\
    ActiveService
    • runtime
    – HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_RUNTIME 2{SPAW EDITOR}00\Control\
    ActiveService
    • runtime2

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern –
    besonders gegenüber E-Mails mit Links oder mit Anhang!
    Es gibt nichts Gutes, außer man tut es.
    (This Posting was sent using 100% recycled electrons.)
    Faulheit kann man beseitigen... suchen hilft klickit
    Google Ist Dein Freund

  3. #168
    SMember
    Themenstarter
    Avatar von Ham-Master
    Registriert seit
    Jun 2001
    Ort
    im Spinnen Netz gefangen
    Beiträge
    2.188
    Danke
    46
    Erhielt 72 Danke für 59 Beiträge
    FAQ Downloads
    1
    Uploads
    0
    Tearec.PB3 02.03.2010

    Verbreitung:--->*****
    Schaden:------>*****

    Der Wurm Tearec.PB3 ist zurzeit per E-Mail unterwegs und lockt mit einem angeblichen Video von Paris Hilton und Britney Spears.
    Nach einem Doppelklick auf die im Anhang befindliche Datei, wird jedoch kein Video angezeigt, stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen


    Betreff: Britney and Paris video. You Must View This Videoclip!

    Dateiname des Anhangs: Video_part.mim;

    Größe des Dateianhangs: 94.154 Bytes

    E-Mail-Text: Please see the file.

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System:

    Kopien seiner selbst werden hier erzeugt:
    • %WINDIR%\Rundll16.exe
    • %SYSDIR%\scanregw.exe
    • C:\WINZIP_TMP.exe
    • %SYSDIR%\Update.exe
    • %SYSDIR%\Winzip.exe
    • %ALLUSERSPROFILE%\Start Menu\Programs\Startup\WinZip Quick Pick.exe

    Folgende Dateien werden überschreiben.
    Die enthaltene Zeitsynchronisation löst bei folgendem Zeitpunkt aus: Wenn der Tag den folgenden Wert hat: 3

    – %alle Verzeichnisse%

    Dateiendungen:
    • .HTM
    • .DBX
    • .EML
    • .MSG
    • .OFT
    • .NWS
    • .VCF
    • .MBX

    Mit folgendem Inhalt:
    • DATA Error [47 0F 94 93 F4 K5]

    Folgende Dateien werden gelöscht:
    • %PROGRAM FILES%\DAP\*.dll
    • %PROGRAM FILES%\BearShare\*.dll
    • %PROGRAM FILES%\Symantec\LiveUpdate\*.*
    • %PROGRAM FILES%\Trend Micro\PC-cillin 2003\*.exe
    • %PROGRAM FILES%\Symantec\Common Files\Symantec Shared\*.*
    • %PROGRAM FILES%\Norton AntiVirus\*.exe
    • %PROGRAM FILES%\Alwil Software\Avast4\*.exe
    • %PROGRAM FILES%\McAfee.com\VSO\*.exe
    • %PROGRAM FILES%\McAfee.com\Agent\*.*
    • %PROGRAM FILES%\McAfee.com\shared\*.*
    • %PROGRAM FILES%\Trend Micro\PC-cillin 2002\*.exe
    • %PROGRAM FILES%\Trend Micro\Internet Security\*.exe
    • %PROGRAM FILES%\NavNT\*.exe
    • %PROGRAM FILES%\Kaspersky Lab\Kaspersky Anti-Virus Personal\*.ppl
    • %PROGRAM FILES%\Kaspersky Lab\Kaspersky Anti-Virus Personal\*.exe
    • %PROGRAM FILES%\Grisoft\AVG7\*.dll
    • %PROGRAM FILES%\TREND MICRO\OfficeScan\*.dll
    • %PROGRAM FILES%\Trend Micro\OfficeScan Client\*.exe
    • %PROGRAM FILES%\LimeWire\LimeWire 4.2.6\LimeWire.jar
    • %PROGRAM FILES%\Morpheus\*.dll
    • %PROGRAM FILES%\CA\eTrust EZ Armor\eTrust EZ Antivirus\*.*
    • %PROGRAM FILES%\Common Files\symantec shared\*.*
    • %PROGRAM FILES%\Kaspersky Lab\Kaspersky Anti-Virus Personal\*.*
    • %PROGRAM FILES%\Kaspersky Lab\Kaspersky Anti-Virus Personal Pro\*.*
    • %PROGRAM FILES%\McAfee.com\Agent\*.*
    • %PROGRAM FILES%\McAfee.com\shared\*.*
    • %PROGRAM FILES%\McAfee.com\VSO\*.*
    • %PROGRAM FILES%\NavNT\*.*
    • %PROGRAM FILES%\Norton AntiVirus\*.*
    • %PROGRAM FILES%\Panda Software\Panda Antivirus 6.0\*.*
    • %PROGRAM FILES%\Panda Software\Panda Antivirus Platinum\*.*
    • %PROGRAM FILES%\Symantec\LiveUpdate\*.*
    • %PROGRAM FILES%\Trend Micro\Internet Security\*.*
    • %PROGRAM FILES%\Trend Micro\PC-cillin 2002\*.*
    • %PROGRAM FILES%\Trend Micro\PC-cillin 2003 \*.*

    Der folgende Registryschlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten.

    – HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    • ScanRegistry = "scanregw.exe /scan"

    Die Werte der folgenden Registryschlüssel werden gelöscht:

    – HKLM\Software\Microsoft\Windows\CurrentVersion\Run
    • CleanUp
    • SECUR
    • NPROTECT
    • ccApp
    • ScriptBlocking
    • MCUpdateExe
    • VirusScan Online
    • MCAgentExe
    • VSOCheckTask
    • McRegWiz
    • MPFExe
    • MSKAGENTEXE
    • MSKDetectorExe
    • McVsRte
    • PCClient.exe
    • PCCIOMON.exe
    • pccguide.exe
    • Pop3trap.exe
    • PccPfw
    • tmproxy
    • McAfeeVirusScanService
    • NAV Agent
    • PCCClient.exe
    • SSDPSRV
    • rtvscn95
    • defwatch
    • vptray
    • ScanInicio
    • APVXDWIN
    • KAVPersonal50
    • kaspersky
    • TM Outbreak Agent
    • AVG7_Run
    • AVG_CC
    • Avgserv9.exe
    • AVGW
    • AVG7_CC
    • AVG7_EMC
    • Vet Alert
    • VetTray
    • OfficeScanNT Monitor
    • avast!
    • PANDA
    • DownloadAccelerator
    • BearShare

    – HKCU\Software\Microsoft\Windows\CurrentVersion\Run
    • CleanUp
    • SECUR
    • NPROTECT
    • ccApp
    • ScriptBlocking
    • MCUpdateExe
    • VirusScan Online
    • MCAgentExe
    • VSOCheckTask
    • McRegWiz
    • MPFExe
    • MSKAGENTEXE
    • MSKDetectorExe
    • McVsRte
    • PCClient.exe
    • PCCIOMON.exe
    • pccguide.exe
    • Pop3trap.exe
    • PccPfw
    • tmproxy
    • McAfeeVirusScanService
    • NAV Agent
    • PCCClient.exe
    • SSDPSRV
    • rtvscn95
    • defwatch
    • vptray
    • ScanInicio
    • APVXDWIN
    • KAVPersonal50
    • kaspersky
    • TM Outbreak Agent
    • AVG7_Run
    • AVG_CC
    • Avgserv9.exe
    • AVGW
    • AVG7_CC
    • AVG7_EMC
    • Vet Alert
    • VetTray
    • OfficeScanNT Monitor
    • avast!
    • PANDA
    • DownloadAccelerator
    • BearShare

    Alle Werte der folgenden Registryschlüssel und alle Subkeys werden gelöscht:
    • Software\INTEL\LANDesk\VirusProtect6\CurrentVersio n
    • SOFTWARE\Symantec\InstalledApps
    • SOFTWARE\KasperskyLab\InstalledProducts\Kaspersky Anti-Virus Personal
    • SOFTWARE\KasperskyLab\Components\101
    • SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\Iface.exe
    • SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstal l\Panda Antivirus 6.0 Platinum

    Folgende Registryschlüssel werden geändert:

    Verschiedenste Einstellungen des Explorers:
    – HKCU\Software\Microsoft\Windows\CurrentVersion\Exp lorer\Advanced
    Neuer Wert:
    • "WebView"=dword:00000000
    • "ShowSuperHidden"=dword:00000000

    Verschiedenste Einstellungen des Explorers:
    – [HKCU\Software\Microsoft\Windows\CurrentVersion\Exp lorer\
    CabinetState]
    Neuer Wert:
    • "FullPath" = dword:00000001

    So schützen Sie Ihr System

    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern –
    besonders gegenüber E-Mails mit Links oder mit Anhang!
    Es gibt nichts Gutes, außer man tut es.
    (This Posting was sent using 100% recycled electrons.)
    Faulheit kann man beseitigen... suchen hilft klickit
    Google Ist Dein Freund

  4. #169
    SMember
    Themenstarter
    Avatar von Ham-Master
    Registriert seit
    Jun 2001
    Ort
    im Spinnen Netz gefangen
    Beiträge
    2.188
    Danke
    46
    Erhielt 72 Danke für 59 Beiträge
    FAQ Downloads
    1
    Uploads
    0
    TR/Dldr.Agent 04.03.2010

    Verbreitung:--->*****
    Schaden:------>*****

    Der Trojaner TR/Dldr.Agent ist zurzeit per E-Mail unterwegs und lockt mit einer angeblichen Rechnung von eBay.
    Nach einem Doppelklick auf die im Anhang befindliche Datei, werden jedoch keine Informationen über eine offene Rechnung präsentiert,
    stattdessen installiert sich der Trojaner auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen


    Von: kundensupport@ebay.de

    Betreff: 7 Tage bis Ihre Kontosperrung

    Dateianhang: Ebay-Rechnung.pdf.exe

    Dateigröße: 11.213 Bytes

    Betroffene Betriebssysteme:
    Alle Windows-Versionen.

    Installation auf dem System:

    Eine Kopie seiner selbst wird hier erzeugt:
    • %SYSDIR%\%zufällige Buchstabenkombination%.exe

    Einer der folgenden Werte wird dem Registryschlüssel „Run“ hinzugefügt, um den Prozess nach einem Neustart des Systems erneut zu starten:

    – [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    • %zufällige Buchstabenkombination% ="%SYSDIR%\%zufällige Buchstabenkombination%.exe"

    Die folgenden Registryschlüssel werden hinzugefügt, um den Service nach einem Neustart des Systems erneut zu laden:

    – [HKLM\SYSTEM\CurrentControlSet\Services\
    %zufällige Buchstabenkombination% ]
    • "Type"=dword:00000010
    • "Start"=dword:00000002
    • "ErrorControl"=dword:00000000
    • "ImagePath"="%SYSDIR%\%zufällige Buchstabenkombination%.exe /service"
    • "DisplayName"="Print Spooler Service"
    • "ObjectName"="LocalSystem"

    Folgender Registryschlüssel wird hinzugefügt:

    – [HKLM\SYSTEM\CurrentControlSet\Services\
    %zufällige Buchstabenkombination%\Security]
    • "Security"=%Hex Werte%

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern –
    besonders gegenüber E-Mails mit Links oder mit Anhang!
    Es gibt nichts Gutes, außer man tut es.
    (This Posting was sent using 100% recycled electrons.)
    Faulheit kann man beseitigen... suchen hilft klickit
    Google Ist Dein Freund

  5. #170
    SMember
    Themenstarter
    Avatar von Ham-Master
    Registriert seit
    Jun 2001
    Ort
    im Spinnen Netz gefangen
    Beiträge
    2.188
    Danke
    46
    Erhielt 72 Danke für 59 Beiträge
    FAQ Downloads
    1
    Uploads
    0
    Dldr.Tiny6 05.03.2010

    Verbreitung:--->*****
    Schaden:------>*****

    Der Trojaner Dldr.Tiny6 ist per E-Mail unterwegs und lockt mit einem angeblichen Paket das von UPS versendet wird.
    Nach einem Doppelklick auf die im Anhang befindliche Datei, werden jedoch keine Informationen zum Versandstatus des Pakets angezeigt,
    stattdessen installiert sich der Trojaner auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: Ihr UPS Paket N5277746143

    Größe des Dateianhangs: 2.139 Bytes

    E-Mail-Text unterschiedlich – meist: Ihr UPS Paket N5277746143. Weitere Informationen zum Versandstatus des Pakets finden Sie im Anhang.
    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Es wird versucht die folgenden Dateien herunter zuladen:

    – Die URL ist folgende:
    http://www.abetterstart.com/x/**********
    Diese wird lokal gespeichert unter: %TEMPDIR%\chiii.exe Des Weiteren wird diese Datei ausgeführt nachdem sie vollständig herunter geladen wurde.

    – Die URL ist folgende:
    http://www.abetterstart.com/c/2000/**********

    Diese wird lokal gespeichert unter: %TEMPDIR%\installer.exe Des Weiteren wird diese Datei ausgeführt nachdem sie vollständig herunter geladen wurde.

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern –
    besonders gegenüber E-Mails mit Links oder mit Anhang!
    Informationen zu eingefügten Links Informationen zu eingefügten Links

       
     

       
     
    Es gibt nichts Gutes, außer man tut es.
    (This Posting was sent using 100% recycled electrons.)
    Faulheit kann man beseitigen... suchen hilft klickit
    Google Ist Dein Freund

  6. #171
    SMember
    Themenstarter
    Avatar von Ham-Master
    Registriert seit
    Jun 2001
    Ort
    im Spinnen Netz gefangen
    Beiträge
    2.188
    Danke
    46
    Erhielt 72 Danke für 59 Beiträge
    FAQ Downloads
    1
    Uploads
    0
    Mytob.BW9 07.03.2010

    Verbreitung:--->*****
    Schaden:------>*****

    Ein als Strafanzeige der Kripo getarnter Wurm verbreitet sich wieder mit der alten Masche per E-Mail: Der Empfänger sei angeblich beim Herunterladen von Filmen,
    Software und MP3 erwischt und der Inhalt seines PCs als Beweismittel sichergestellt worden. Eine entsprechende Strafanzeige, so der Mail-Text weiter,
    „wird Ihnen in den nächsten Tagen schriftlich zugestellt“. Details zu den gesammelten Beweisen sollen sich im Anhang befinden –
    doch lauert dort nicht der Staatsanwalt, sondern der Wurm Mytob.BW9.

    Die E-Mail hat folgendes Aussehen

    Betreff: „Ermittlungsverfahren wurde eingeleitet“

    Dateianhang: „text.pdf.exe“

    E-Mail-Text: „ Sehr geehrte Damen und Herren, das herunterladen von Filmen, Software und MP3s ist illegal und somit Strafbar.
    Wir möchten Ihnen hiermit vorab mitteilen, dass Ihr Rechner unter der IP 62.36.148.*** erfasst wurde. Der Inhalt Ihres PCs wurde als Beweismittel
    sichergestellt und es wird ein Ermittlungsverfahren gegen Sie eingeleitet. Die Strafanzeige und die Möglichkeit zur Stellungnahme wird Ihnen in den nächsten Tagen schriftlich zugestellt.”

    Dateigröße: 53.248 Bytes

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System:

    Wird der Wurm ausgeführt, erstellt er folgende Datei:
    • %SYSDIR%w32NTupdt.exe

    Folgende Einträge werden in der Registry angelegt:

    – HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun
    • "A New Windows Updater"="w32NTupdt.exe"

    – HKLMSOFTWAREMicrosoftWindowsCurrentVersionRunServi ces
    • "A New Windows Updater"="w32NTupdt.exe"

    – HKCUSoftwareMicrosoftWindowsCurrentVersionRun
    • "A New Windows Updater"="w32NTupdt.exe"

    – HKCUSoftwareMicrosoftOLE
    • "A New Windows Updater"="w32NTupdt.exe"

    – HKLMSOFTWAREMicrosoftOle
    • "A New Windows Updater"="w32NTupdt.exe"

    – HKCUSYSTEMCurrentControlSetControlLsa
    • "A New Windows Updater"="w32NTupdt.exe"

    – HKLMSYSTEMCurrentControlSetControlLsa
    • "A New Windows Updater"="w32NTupdt.exe"

    So schützen Sie Ihr System

    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern –
    besonders gegenüber E-Mails mit Links oder mit Anhang!
    Es gibt nichts Gutes, außer man tut es.
    (This Posting was sent using 100% recycled electrons.)
    Faulheit kann man beseitigen... suchen hilft klickit
    Google Ist Dein Freund

  7. #172
    SMember
    Themenstarter
    Avatar von Ham-Master
    Registriert seit
    Jun 2001
    Ort
    im Spinnen Netz gefangen
    Beiträge
    2.188
    Danke
    46
    Erhielt 72 Danke für 59 Beiträge
    FAQ Downloads
    1
    Uploads
    0
    Crypt.XPACK.Gen 11.03.2010

    Verbreitung:--->*****
    Schaden:------>*****

    Der Trojaner Crypt.XPACK.Gen ist wieder per E-Mail unterwegs und behauptet im Anhang eine Grußkarte zu haben.
    Und das ist natürlich gelogen. Wird die sich im Anhang befindende Datei durch einen Doppelklick geöffnet,
    erhält man keine schönen Grüße. Stattdessen installiert sich der Trojaner auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: You have received an eCard

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Kopien seiner selbst werden hier erzeugt:
    • %home%\Application Data\hidn\hldrrr.exe
    • %home%\Application Data\hidn\hidn.exe

    Es wird ein Archiv mit einer Kopie seiner selbst erstellt:
    • c:\temp.zip

    Es wird folgende Datei erstellt:
    – c:\error.txt Diese Datei ist eine nicht virulente Textdatei mit folgendem Inhalt:
    • Text decoding error.

    Der folgende Registryschlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten.
    – [HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    • drv_st_key = %home%\Application Data\hidn\hidn2.exe

    Alle Werte des folgenden Registryschlüssel werden gelöscht:
    • [HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot]

    Folgender Registryschlüssel wird hinzugefügt:
    – [HKCU\Software\FirstRun]
    • FirstRun = 1

    Folgender Registryschlüssel wird geändert, um die Windows XP Firewall zu deaktivieren:
    – [HKLM\SYSTEM\CurrentControlSet\Services\wuauserv]
    Alter Wert:
    • Start = %Einstellungen des Benutzers%
    Neuer Wert:
    • Start = 4

    So schützen Sie Ihr System

    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern –
    besonders gegenüber E-Mails mit Links oder mit Anhang!
    Es gibt nichts Gutes, außer man tut es.
    (This Posting was sent using 100% recycled electrons.)
    Faulheit kann man beseitigen... suchen hilft klickit
    Google Ist Dein Freund

  8. #173
    SMember
    Themenstarter
    Avatar von Ham-Master
    Registriert seit
    Jun 2001
    Ort
    im Spinnen Netz gefangen
    Beiträge
    2.188
    Danke
    46
    Erhielt 72 Danke für 59 Beiträge
    FAQ Downloads
    1
    Uploads
    0
    Mytob.PK 13.03.2010

    Verbreitung:--->*****
    Schaden:------>*****

    Der Wurm Mytob.PK ist unterwegs. Der Wurm versteckt sich im Anhang einer E-Mail, die behauptet, der aktuelle E-Mail-Zugang wäre vom Provider
    deaktiviert worden. Nähere Angaben zu dieser E-Mail können Sie angeblich der im Anhang befindlichen Datei entnehmen. Und das ist natürlich gelogen.
    Wird die sich im Anhang befindende Datei durch einen Doppelklick geöffnet, erhält man keine Informationen über den deaktivierten
    E-Mail-Account. Stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: Email Account Suspension

    Dateianhang: account-details

    Größe des Dateianhangs: 56.832 Bytes.

    E-Mail-Text: „Dear user %username from receivers email address%”.

    Betroffene Betriebssysteme: Alle Windows-Versionen.
    Installation auf dem System

    Wird der Anhang ausgeführt, kopiert sich der Wurm unter folgenden Dateinamen in das Windows-Systemverzeichnis:
    • %SYSDIR%\rnathchk.exe

    Folgende Einträge in der Windows Registry werden angelegt:

    – [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run Services]
    • "RealPlayer Ath Check"="rnathchk.exe"

    – [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    • "RealPlayer Ath Check"="rnathchk.exe"

    – [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
    • "RealPlayer Ath Check"="rnathchk.exe"

    Folgende Registry-Schlüssel werden hinzugefügt:

    – [HKCU\Software\Microsoft\OLE]
    • "RealPlayer Ath Check"="rnathchk.exe"

    – [HKCU\SYSTEM\CurrentControlSet\Control\Lsa]
    • "RealPlayer Ath Check"="rnathchk.exe"

    – [HKLM\SOFTWARE\Microsoft\Ole]
    • "RealPlayer Ath Check"="rnathchk.exe"

    – [HKLM\SYSTEM\CurrentControlSet\Control\Lsa]
    • "RealPlayer Ath Check"="rnathchk.exe"

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern –
    besonders gegenüber E-Mails mit Links oder mit Anhang!
    Es gibt nichts Gutes, außer man tut es.
    (This Posting was sent using 100% recycled electrons.)
    Faulheit kann man beseitigen... suchen hilft klickit
    Google Ist Dein Freund

  9. #174
    SMember
    Themenstarter
    Avatar von Ham-Master
    Registriert seit
    Jun 2001
    Ort
    im Spinnen Netz gefangen
    Beiträge
    2.188
    Danke
    46
    Erhielt 72 Danke für 59 Beiträge
    FAQ Downloads
    1
    Uploads
    0
    MuJoin.AG 14.03.2010

    Verbreitung:--->*****
    Schaden:------>*****

    Der Trojaner MuJoin.AG ist wieder per E-Mail mit einer angeblichen Antwort von einer Kontaktanzeige bei single.de unterwegs.
    Die Absenderin der E-Mail mit dem Vornamen „Gabi“ behauptet, schon seit längerer Zeit nach netten Kontakten für Freizeit und Hobbys zu suchen.
    Ein Bild von Gabi könne man dem Anhang der E-Mail entnehmen. Nach einem Doppelklick auf die im Anhang befindliche Datei,
    erhält man jedoch kein Foto angezeigt, stattdessen installiert sich der Trojaner auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: „Hallo von Gabi“.

    Dateianhang: Foto-Gabi.pdf.exe

    Größe des Dateianhangs: 106.464 Bytes.

    E-Mail-Text: Unterschiedlicher Text

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Es wird folgende Datei erstellt:
    – %home%\Local Settings\Temp.

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern –
    besonders gegenüber E-Mails mit Links oder mit Anhang!
    Es gibt nichts Gutes, außer man tut es.
    (This Posting was sent using 100% recycled electrons.)
    Faulheit kann man beseitigen... suchen hilft klickit
    Google Ist Dein Freund

  10. #175
    SMember
    Themenstarter
    Avatar von Ham-Master
    Registriert seit
    Jun 2001
    Ort
    im Spinnen Netz gefangen
    Beiträge
    2.188
    Danke
    46
    Erhielt 72 Danke für 59 Beiträge
    FAQ Downloads
    1
    Uploads
    0
    Tearec.A 19.03.2010

    Verbreitung:--->*****
    Schaden:------>*****

    Der Wurm Tearec.A ist zurzeit per E-Mail unterwegs und lockt mit angeblichen Bildern im Anhang.
    Nach einem Doppelklick auf die im Anhang befindliche Datei, werden jedoch keine Bilder angezeigt,
    stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: eBook.pdf

    Größe des Dateianhangs: 94.154 Bytes

    E-Mail-Text: photo, photo2, photo3

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Kopien seiner selbst werden hier erzeugt:
    • %WINDIR%\Rundll16.exe
    • %SYSDIR%\scanregw.exe
    • C:\WINZIP_TMP.exe
    • %SYSDIR%\Update.exe
    • %SYSDIR%\Winzip.exe
    • %ALLUSERSPROFILE%\Start Menu\Programs\Startup\WinZip Quick Pick.exe

    Folgende Dateien werden überschreiben.
    Die enthaltene Zeitsynchronisation löst bei folgendem Zeitpunkt aus: Wenn der Tag den folgenden Wert hat: 3

    – %alle Verzeichnisse%

    Dateiendungen:
    • .HTM
    • .DBX
    • .EML
    • .MSG
    • .OFT
    • .NWS
    • .VCF
    • .MBX

    Mit folgendem Inhalt:
    • DATA Error [47 0F 94 93 F4 K5]

    Folgende Dateien werden gelöscht:
    • %PROGRAM FILES%\DAP\*.dll
    • %PROGRAM FILES%\BearShare\*.dll
    • %PROGRAM FILES%\Symantec\LiveUpdate\*.*
    • %PROGRAM FILES%\Trend Micro\PC-cillin 2003\*.exe
    • %PROGRAM FILES%\Symantec\Common Files\Symantec Shared\*.*
    • %PROGRAM FILES%\Norton AntiVirus\*.exe
    • %PROGRAM FILES%\Alwil Software\Avast4\*.exe
    • %PROGRAM FILES%\McAfee.com\VSO\*.exe
    • %PROGRAM FILES%\McAfee.com\Agent\*.*
    • %PROGRAM FILES%\McAfee.com\shared\*.*
    • %PROGRAM FILES%\Trend Micro\PC-cillin 2002\*.exe
    • %PROGRAM FILES%\Trend Micro\Internet Security\*.exe
    • %PROGRAM FILES%\NavNT\*.exe
    • %PROGRAM FILES%\Kaspersky Lab\Kaspersky Anti-Virus Personal\*.ppl
    • %PROGRAM FILES%\Kaspersky Lab\Kaspersky Anti-Virus Personal\*.exe
    • %PROGRAM FILES%\Grisoft\AVG7\*.dll
    • %PROGRAM FILES%\TREND MICRO\OfficeScan\*.dll
    • %PROGRAM FILES%\Trend Micro\OfficeScan Client\*.exe
    • %PROGRAM FILES%\LimeWire\LimeWire 4.2.6\LimeWire.jar
    • %PROGRAM FILES%\Morpheus\*.dll
    • %PROGRAM FILES%\CA\eTrust EZ Armor\eTrust EZ Antivirus\*.*
    • %PROGRAM FILES%\Common Files\symantec shared\*.*
    • %PROGRAM FILES%\Kaspersky Lab\Kaspersky Anti-Virus Personal\*.*
    • %PROGRAM FILES%\Kaspersky Lab\Kaspersky Anti-Virus Personal Pro\*.*
    • %PROGRAM FILES%\McAfee.com\Agent\*.*
    • %PROGRAM FILES%\McAfee.com\shared\*.*
    • %PROGRAM FILES%\McAfee.com\VSO\*.*
    • %PROGRAM FILES%\NavNT\*.*
    • %PROGRAM FILES%\Norton AntiVirus\*.*
    • %PROGRAM FILES%\Panda Software\Panda Antivirus 6.0\*.*
    • %PROGRAM FILES%\Panda Software\Panda Antivirus Platinum\*.*
    • %PROGRAM FILES%\Symantec\LiveUpdate\*.*
    • %PROGRAM FILES%\Trend Micro\Internet Security\*.*
    • %PROGRAM FILES%\Trend Micro\PC-cillin 2002\*.*
    • %PROGRAM FILES%\Trend Micro\PC-cillin 2003 \*.*

    Der folgende Registryschlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten.

    – HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    • ScanRegistry = "scanregw.exe /scan"

    Die Werte der folgenden Registryschlüssel werden gelöscht:

    – HKLM\Software\Microsoft\Windows\CurrentVersion\Run
    • CleanUp
    • SECUR
    • NPROTECT
    • ccApp
    • ScriptBlocking
    • MCUpdateExe
    • VirusScan Online
    • MCAgentExe
    • VSOCheckTask
    • McRegWiz
    • MPFExe
    • MSKAGENTEXE
    • MSKDetectorExe
    • McVsRte
    • PCClient.exe
    • PCCIOMON.exe
    • pccguide.exe
    • Pop3trap.exe
    • PccPfw
    • tmproxy
    • McAfeeVirusScanService
    • NAV Agent
    • PCCClient.exe
    • SSDPSRV
    • rtvscn95
    • defwatch
    • vptray
    • ScanInicio
    • APVXDWIN
    • KAVPersonal50
    • kaspersky
    • TM Outbreak Agent
    • AVG7_Run
    • AVG_CC
    • Avgserv9.exe
    • AVGW
    • AVG7_CC
    • AVG7_EMC
    • Vet Alert
    • VetTray
    • OfficeScanNT Monitor
    • avast!
    • PANDA
    • DownloadAccelerator
    • BearShare

    – HKCU\Software\Microsoft\Windows\CurrentVersion\Run
    • CleanUp
    • SECUR
    • NPROTECT
    • ccApp
    • ScriptBlocking
    • MCUpdateExe
    • VirusScan Online
    • MCAgentExe
    • VSOCheckTask
    • McRegWiz
    • MPFExe
    • MSKAGENTEXE
    • MSKDetectorExe
    • McVsRte
    • PCClient.exe
    • PCCIOMON.exe
    • pccguide.exe
    • Pop3trap.exe
    • PccPfw
    • tmproxy
    • McAfeeVirusScanService
    • NAV Agent
    • PCCClient.exe
    • SSDPSRV
    • rtvscn95
    • defwatch
    • vptray
    • ScanInicio
    • APVXDWIN
    • KAVPersonal50
    • kaspersky
    • TM Outbreak Agent
    • AVG7_Run
    • AVG_CC
    • Avgserv9.exe
    • AVGW
    • AVG7_CC
    • AVG7_EMC
    • Vet Alert
    • VetTray
    • OfficeScanNT Monitor
    • avast!
    • PANDA
    • DownloadAccelerator
    • BearShare

    Alle Werte der folgenden Registryschlüssel und alle Subkeys werden gelöscht:
    • Software\INTEL\LANDesk\VirusProtect6\CurrentVersio n
    • SOFTWARE\Symantec\InstalledApps
    • SOFTWARE\KasperskyLab\InstalledProducts\Kaspersky Anti-Virus Personal
    • SOFTWARE\KasperskyLab\Components\101
    • SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\Iface.exe
    • SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstal l\Panda Antivirus 6.0 Platinum

    Folgende Registryschlüssel werden geändert:

    Verschiedenste Einstellungen des Explorers:
    – HKCU\Software\Microsoft\Windows\CurrentVersion\Exp lorer\Advanced
    Neuer Wert:
    • "WebView"=dword:00000000
    • "ShowSuperHidden"=dword:00000000

    Verschiedenste Einstellungen des Explorers:
    – [HKCU\Software\Microsoft\Windows\CurrentVersion\Exp lorer\
    CabinetState]
    Neuer Wert:
    • "FullPath" = dword:00000001

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern –
    besonders gegenüber E-Mails mit Links oder mit Anhang!
    Es gibt nichts Gutes, außer man tut es.
    (This Posting was sent using 100% recycled electrons.)
    Faulheit kann man beseitigen... suchen hilft klickit
    Google Ist Dein Freund

  11. #176
    SMember
    Themenstarter
    Avatar von Ham-Master
    Registriert seit
    Jun 2001
    Ort
    im Spinnen Netz gefangen
    Beiträge
    2.188
    Danke
    46
    Erhielt 72 Danke für 59 Beiträge
    FAQ Downloads
    1
    Uploads
    0
    Crypt.XPACK.Gen3 23.03.2010

    Verbreitung:--->*****
    Schaden:------>*****

    Der Trojaner Crypt.XPACK.Gen3 ist per E-Mail unterwegs. Im Mittelpunkt steht ein angebliches Videos mit der beliebten Schauspielerin Angelina Jolie.
    Der Trojaner versteckt sich im Anhang der E-Mail, die ein Video des Hollywoodstars enthalten soll. Wird die sich im Anhang befindende Datei durch einen Doppelklick geöffnet,
    erhält man jedoch kein Video präsentiert, stattdessen installiert sich der Trojaner auf dem betreffenden System und nimmt Kontakt mit einem Server auf.
    Anschließend versucht der Trojaner Zugangsdaten für Onlinebanking und Kreditkartennummern auszuspähen.

    Die E-Mail hat folgendes Aussehen


    Betreff: „Angelina Jolie Free Video”

    Dateianhang: „video- anjelina.avi.exe“.

    Betroffene Betriebssysteme:
    Alle Windows-Versionen.

    Installation auf dem System

    Kopien seiner selbst werden hier erzeugt:
    • %home%\Application Data\hidn\hldrrr.exe
    • %home%\Application Data\hidn\hidn.exe

    Es wird ein Archiv mit einer Kopie seiner selbst erstellt:
    • c:\temp.zip

    Es wird folgende Datei erstellt:
    – c:\error.txt Diese Datei ist eine nicht virulente Textdatei mit folgendem Inhalt:
    • Text decoding error.

    Der folgende Registryschlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten.
    – [HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    • drv_st_key = %home%\Application Data\hidn\hidn2.exe

    Alle Werte des folgenden Registryschlüssel werden gelöscht:
    • [HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot]

    Folgender Registryschlüssel wird hinzugefügt:
    – [HKCU\Software\FirstRun]
    • FirstRun = 1

    Folgender Registryschlüssel wird geändert, um die Windows XP Firewall zu deaktivieren:
    – [HKLM\SYSTEM\CurrentControlSet\Services\wuauserv]
    Alter Wert:
    • Start = %Einstellungen des Benutzers%
    Neuer Wert:
    • Start = 4

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern –
    besonders gegenüber E-Mails mit Links oder mit Anhang!
    Es gibt nichts Gutes, außer man tut es.
    (This Posting was sent using 100% recycled electrons.)
    Faulheit kann man beseitigen... suchen hilft klickit
    Google Ist Dein Freund

  12. #177
    SMember
    Themenstarter
    Avatar von Ham-Master
    Registriert seit
    Jun 2001
    Ort
    im Spinnen Netz gefangen
    Beiträge
    2.188
    Danke
    46
    Erhielt 72 Danke für 59 Beiträge
    FAQ Downloads
    1
    Uploads
    0
    iBill 25.03.2010

    Verbreitung:--->*****
    Schaden:------>*****

    Der Trojaner iBill ist wieder per E-Mails unterwegs. Mit einer angeblichen Abrechnung versucht der Trojaner Anwender zu verleiten,
    die befindliche Datei im Anhang zu öffnen. In dem Anhang steckt natürlich keine Daten von einer Abrechnung, sondern der Trojaner selbst,
    der das betreffende System dann infiziert.

    Die E-Mail hat folgendes Aussehen

    Betreff: „Abrechnung 213851614859“.

    Dateianhang: Unterschiedlich

    E-Mail-Text: Unterschiedlich

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Folgender Schlüssel wird in der Registry angelegt, damit die DLL bei jedem Windows-Start automatisch geladen wird:

    HKEY_LOCAL_MACHINESOFTWAREMicrosoftActive Setup Installed Components{8B75D81C-C498-4935-C5D1-43AA4DB90836}

    Nach dem Start der DLL nimmt diese Kontakt mit zwei Servern in China und in den USA auf und wartet auf Anweisungen.

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern –
    besonders gegenüber E-Mails mit Links oder mit Anhang!
    Es gibt nichts Gutes, außer man tut es.
    (This Posting was sent using 100% recycled electrons.)
    Faulheit kann man beseitigen... suchen hilft klickit
    Google Ist Dein Freund

  13. #178
    SMember
    Themenstarter
    Avatar von Ham-Master
    Registriert seit
    Jun 2001
    Ort
    im Spinnen Netz gefangen
    Beiträge
    2.188
    Danke
    46
    Erhielt 72 Danke für 59 Beiträge
    FAQ Downloads
    1
    Uploads
    0
    Paypal.D 26.03.2010

    Verbreitung:--->*****
    Schaden:------>*****

    „6800 Euro werden von ihrem Konto abgebucht“: So versuchen Internet-Kriminelle aktuell per E-Mail einen Trojaner zu verteilen.
    Genaue Informationen zu der hohen Rechnung von Paypal könne man der gepackten Datei im Anhang entnehmen.
    Wird die sich im Anhang befindende Datei entpackt und die angebliche Rechnung durch einen Doppelklick geöffnet,
    erhält man jedoch keine Informationen über die Rechnung. Stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: „Rechnung“ oder „Lastschrift“

    E-Mail-Text: „6800 Euro werden von ihrem Konto abgebucht…“

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Eine Kopie seiner selbst wird hier erzeugt:
    • %SYSDIR%\Internet_Explorer.exe

    Es wird folgende Datei erstellt:
    – C:\001.tmp Diese Datei enthält gesammelte Informationen über das System.

    Der folgende Registryschlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten.
    – [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    • Internet_Explorer.exe="%SYSDIR%\Internet_Explorer. exe"

    Folgender Registryschlüssel wird hinzugefügt:
    – [HKCU\Software\Microsoft\FkuCMxHi]
    • htIRtBqg=%Hex Werte%

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern –
    besonders gegenüber E-Mails mit Links oder mit Anhang!
    Es gibt nichts Gutes, außer man tut es.
    (This Posting was sent using 100% recycled electrons.)
    Faulheit kann man beseitigen... suchen hilft klickit
    Google Ist Dein Freund

  14. #179
    SMember
    Themenstarter
    Avatar von Ham-Master
    Registriert seit
    Jun 2001
    Ort
    im Spinnen Netz gefangen
    Beiträge
    2.188
    Danke
    46
    Erhielt 72 Danke für 59 Beiträge
    FAQ Downloads
    1
    Uploads
    0
    Dldr.Stration.Gen2 29.03.2010

    Verbreitung:--->*****
    Schaden:------>*****

    Der Trojaner Dldr.Stration.Gen2 ist per E-Mail unterwegs. In der E-Mail ist zu lesen, dass die eigene E-Mail-Adresse gesperrt wird.
    Alle nötigen Informationen könne man dem Anhang der E-Mail entnehmen.
    Nach einem Doppelklick auf die im Anhang befindliche Datei,
    erhält man jedoch keine Informationen über die Sperrung des eigenen E-Mail-Accounts, stattdessen installiert sich der Trojaner auf dem
    betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: „ Ihre E-Mail Adresse <E-Mail-Adresse> wird gesperrt”

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Lädt eine schädliche Dateien herunter und nimmt Verbindung mit einem Server auf.

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern –
    besonders gegenüber E-Mails mit Links oder mit Anhang!
    Es gibt nichts Gutes, außer man tut es.
    (This Posting was sent using 100% recycled electrons.)
    Faulheit kann man beseitigen... suchen hilft klickit
    Google Ist Dein Freund

  15. #180
    SMember
    Themenstarter
    Avatar von Ham-Master
    Registriert seit
    Jun 2001
    Ort
    im Spinnen Netz gefangen
    Beiträge
    2.188
    Danke
    46
    Erhielt 72 Danke für 59 Beiträge
    FAQ Downloads
    1
    Uploads
    0
    Ntech.CS 31.03.2010

    Verbreitung:
    --->*****
    Schaden:------>*****

    Der Wurm Ntech.CS ist unterwegs. Angeblich soll sich im Anhang der E-Mail ein Spiel befinden. Nach einem Doppelklick auf die im Anhang befindliche Datei,
    erhält man jedoch kein Spiel, stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: Hot game. You ask me about this game, Here is it.

    Dateianhang: Die gepackte Datei Game.zip welche den Wurm enthält.

    Größe des Dateianhangs: 20.992 Bytes.

    E-Mail-Text: Amusing game... In your attachemnt.

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Wird der Anhang ausgeführt, kopiert sich der Wurm unter folgenden Dateinamen in diese Windows-Systemverzeichnisse:
    – %SYSDIR%\driver\secdrv.sys

    – %SYSDIR%\driver\runtime.sys Des weiteren wird sie ausgeführt nachdem sie vollständig erstellt wurde. Erkannt als: RKit/Posh.A

    – %WINDIR%\temp\startdrv.exe Erkannt als: Worm/Ntech.C

    – %SYSDIR%\driver\runtime2.sys Erkannt als: RKit/Posh.A

    Es wird versucht folgende Datei auszuführen:
    • %SYSDIR%\driver\runtime2.sys
    Diese Datei wird verwendet, um den Prozess vor dem Task Manager zu verstecken. Erkannt als: RKit/Posh.A

    Der folgende Registry-Schlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten.

    – HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    • startdrv"="%WINDIR%\Temp\startdrv.exe"

    Folgende Registryschlüssel werden hinzugefügt:

    – HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SEC DRV\0000\Control\
    ActiveService
    • Secdrv

    – HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_RUNTIME \0000\Control\
    ActiveService
    • runtime

    – HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_RUNTIME 2\0000\Control\
    ActiveService
    • runtime2

    So schützen Sie Ihr System

    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern –
    besonders gegenüber E-Mails mit Links oder mit Anhang!
    Es gibt nichts Gutes, außer man tut es.
    (This Posting was sent using 100% recycled electrons.)
    Faulheit kann man beseitigen... suchen hilft klickit
    Google Ist Dein Freund

Seite 12 von 19 ErsteErste ... 21011121314 ... LetzteLetzte

Ähnliche Themen

  1. Wahnsinn, wo darr ich posten???
    Von dorfi im Forum Klatsch Tratsch + Fun Forum
    Antworten: 4
    Letzter Beitrag: 21.08.10, 21:58
  2. Was ist was? Begriffserläuterungen zu Viren & Co.
    Von pixelmax im Forum Antiviren-, Firewall- und alles um Trojaner
    Antworten: 7
    Letzter Beitrag: 08.05.08, 14:24
  3. Computer vor Bot-Viren schützen
    Von tekken72 im Forum Antiviren-, Firewall- und alles um Trojaner
    Antworten: 0
    Letzter Beitrag: 04.03.08, 01:05
  4. PW-Star-News hier posten!!
    Von djice im Forum SKY Forum (News)
    Antworten: 164
    Letzter Beitrag: 04.09.07, 17:06
  5. Keine Imei Posten ---- hier lesen!!
    Von Rico1 im Forum Handy & Festnetzzone
    Antworten: 0
    Letzter Beitrag: 11.03.07, 11:05

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •