Letzte Themen:

Find Womans from your city for night - Verified Ladies » Autor (Quelle): louro70 » Letzter Beitrag: louro70 Samsung UE55NU8009 UHD 4K, SMART TV, Tizen » Autor (Quelle): Deisic » Letzter Beitrag: wegomyway Willkommen liebe Mörder » Autor (Quelle): Beingodik » Letzter Beitrag: Duke simpliTV im Free Modus kostenlos » Autor (Quelle): servus sat » Letzter Beitrag: zeus-crew Fire Stick was geht da ? » Autor (Quelle): crx » Letzter Beitrag: servus sat simpliTV im Free Modus kostenlos » Autor (Quelle): servus sat » Letzter Beitrag: servus sat ORF Digital Modul (Cardless) » Autor (Quelle): servus sat » Letzter Beitrag: servus sat E2iPlayer » Autor (Quelle): RKNNDS » Letzter Beitrag: RKNNDS Sky Q mini oder was Vergleichbares » Autor (Quelle): Christinemozart » Letzter Beitrag: walid elarawy Beautiful Womans in your town for night » Autor (Quelle): maqqi » Letzter Beitrag: maqqi
Seite 18 von 19 ErsteErste ... 816171819 LetzteLetzte
Ergebnis 256 bis 270 von 279

Thema: HIER Viren- & Trojanerwarnungen posten!

  1. #256
    Juniormitglied Avatar von derechtegoldi
    Registriert seit
    Jan 2011
    Alter
    68
    Beiträge
    29
    Danke
    0
    Erhielt 0 Danke für 0 Beiträge
    FAQ Downloads
    0
    Uploads
    0
    Trojaner Dldr.Tiny7


    Verbreitung: *****

    Schaden: *****

    der Trojaner Dldr.Tiny7 ist per E-Mail unterwegs und lockt diesmal mit einem angeblichen Paket das von der Post versendet wird. Nach einem Doppelklick auf die im Anhang befindliche Datei, werden jedoch keine Informationen zum Versandstatus des Pakets angezeigt, stattdessen installiert sich der Trojaner auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen:

    Betreff: Ihr Post Paket N52777

    Größe des Dateianhangs: 2.139 Bytes

    E-Mail-Text unterschiedlich – meist: Ihr Post Paket N52777. Weitere Informationen zum Versandstatus des Pakets finden Sie im Anhang.

    Betroffene Betriebssysteme: Alle Windows-Versionen

    Installation auf dem System:

    Es wird versucht die folgenden Dateien herunter zuladen:

    Die URL ist folgende: www.abetterstart.com/x/**********
    Diese wird lokal gespeichert unter: %TEMPDIR%\chiii.exe Des Weiteren wird diese Datei ausgeführt nachdem sie vollständig herunter geladen wurde.
    Die URL ist folgende: www.abetterstart.com/c/2000/**********
    Diese wird lokal gespeichert unter: %TEMPDIR%\installer.exe Des Weiteren wird diese Datei ausgeführt nachdem sie vollständig herunter geladen wurde.
    So schützen Sie Ihr System:
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!
    Informationen zu eingefügten Links Informationen zu eingefügten Links

       
     

       
     

  2. #257
    Juniormitglied Avatar von derechtegoldi
    Registriert seit
    Jan 2011
    Alter
    68
    Beiträge
    29
    Danke
    0
    Erhielt 0 Danke für 0 Beiträge
    FAQ Downloads
    0
    Uploads
    0
    Wurm Klez.E7


    Verbreitung: *****

    Schaden: *****

    zurzeit werden E-Mails versandt, die angeblich einen Abbuchungsauftrag bestätigen. Der E-Mail-Text weist den Empfänger auf einen Rechnungsbetrag hin – nähere Details könne der Empfänger dem beigefügten Anhang entnehmen. In dem Anhang stecken natürlich keine Informationen über den Abbuchungsauftrag, sondern der heimtückische Wurm Klez.E7, der das betreffende System infizieren will.

    Die E-Mail hat folgendes Aussehen:

    Betreff: Vertrag

    Dateianhang: Rechnung.rar

    Größe des Dateianhangs: 65 KByte

    E-Mail-Text: „Sehr geehrte Kundin, sehr geehrte Kunde,
    Ihr Abbuchungsauftrag wurde erfüllt.
    Sie finden die Details zu der Rechnung im Anhang.“

    Betroffene Betriebssysteme: Alle Windows-Versionen

    Installation auf dem System:

    Kopien seiner selbst werden hier erzeugt:

    %SYSDIR%\wink%dreistellige zufällige Buchstabenkombination%.exe
    %TEMPDIR%\%zufällige Buchstabenkombination%%Hexadezimale Zahl%.exe
    Es werden folgende Dateien erstellt:

    Eine Datei für temporären Gebrauch. Diese wird möglicherweise wieder gelöscht.
    %TEMPDIR%\%zufällige Buchstabenkombination%%Hexadezimale Zahl%.exe
    %PROGRAM FILES%\%dreistellige zufällige Buchstabenkombination%%Hexadezimale Zahl%.exe Des Weiteren wird sie ausgeführt nachdem sie vollständig erstellt wurde. Weitere Untersuchungen haben ergeben, dass diese Datei auch Malware ist. Erkannt als: W32/Elkern.C
    Folgende Dateien werden gelöscht:

    ANTI-VIR.DAT
    CHKLIST.DAT
    CHKLIST.MS
    CHKLIST.CPS
    CHKLIST.TAV
    IVB.NTZ
    SMARTCHK.MS
    SMARTCHK.CPS
    AVGQT.DAT
    AGUARD.DAT
    Shlwapi.dll
    Kernel32.dll
    netapi32.dll
    sfc.dll
    Die folgenden Registryschlüssel werden hinzugefügt, um den Service nach einem Neustart des Systems erneut zu laden:

    [HKLM\SYSTEM\CurrentControlSet\Services\
    Wink%dreistellige zufällige Buchstabenkombination%]

    Type = 110
    Start = 2
    ErrorControl = 0
    ImagePath = %SYSDIR%\wink%dreistellige zufällige Buchstabenkombination%.exe
    DisplayName = Wink%dreistellige zufällige Buchstabenkombination%
    "ObjectName"="LocalSystem"
    [HKLM\SYSTEM\CurrentControlSet\Services\Winkegh\Sec urity]

    Security = %hex values
    [HKLM\SYSTEM\CurrentControlSet\Services\Winkegh\Enu m]

    0 = Root\LEGACY_WINK%dreistellige zufällige Buchstabenkombination%\0000
    Count = 1
    NextInstance = 1
    So schützen Sie Ihr System:
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!

  3. #258
    Juniormitglied Avatar von derechtegoldi
    Registriert seit
    Jan 2011
    Alter
    68
    Beiträge
    29
    Danke
    0
    Erhielt 0 Danke für 0 Beiträge
    FAQ Downloads
    0
    Uploads
    0
    Wurm Soccer.C


    Verbreitung: *****

    Schaden: *****

    der Wurm Soccer.C lockt mit Bildern einer angeblich nackten Fußball-Mannschaft. Im Anhang der E-Mail befinden sich dann wie immer keine Bilder, sondern der Wurm lauert darauf, das betreffende System zu kapern.

    Die E-Mail hat folgendes Aussehen:

    Betreff: „Naked World Cup game set“

    Dateianhang: soccer_nudist.bmp.exe

    E-Mail-Text: „Nudists are organising their own tribute to the world cup, by staging their own nude soccer game, though it is not clear how the teams will tell each other apart. Good photos ;)“.

    Dateigröße: 39.904 Bytes

    Betroffene Betriebssysteme: Alle Windows-Versionen

    Installation auf dem System:

    Wird der Anhang ausgeführt, kopiert sich der Wurm unter folgenden Dateinamen in das Windows Systemverzeichnis:

    %SYSDIR%msctools.exe
    Folgende Einträge in der Windows Registry werden angelegt:

    [HKCUSoftwareMicrosoftWindowsCurrentVersionRun]
    "nsdevice"="%SYSDIR%msctools.exe"
    [HKLMSoftwareMicrosoftWindowsCurrentVersionRun]
    "nsdevice"="%SYSDIR%msctools.exe"
    [HKLMSOFTWAREMicrosoftWindowsCurrentVersionRunServi ces]
    "nsdevice"="%SYSDIR%msctools.exe"
    So schützen Sie Ihr System:
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!

  4. #259
    Juniormitglied Avatar von derechtegoldi
    Registriert seit
    Jan 2011
    Alter
    68
    Beiträge
    29
    Danke
    0
    Erhielt 0 Danke für 0 Beiträge
    FAQ Downloads
    0
    Uploads
    0
    Trojaner PPR.Troj


    Verbreitung: *****

    Schaden: *****

    „6800 Euro werden von ihrem Konto abgebucht“: So versuchen Internet-Kriminelle aktuell per E-Mail den Trojaner PPR.Troj zu verteilen. Genaue Informationen zu der hohen Rechnung von Paypal könne man der gepackten Datei im Anhang entnehmen.
    Wird die sich im Anhang befindende Datei entpackt und die angebliche Rechnung durch einen Doppelklick geöffnet, erhält man jedoch keine Informationen über die Forderung. Stattdessen installiert sich der Trojaner auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen:

    Betreff: „Rechnung“ oder „Lastschrift“

    E-Mail-Text: „6800 Euro werden von ihrem Konto abgebucht…“

    Betroffene Betriebssysteme: Alle Windows-Versionen

    Installation auf dem System:

    Eine Kopie seiner selbst wird hier erzeugt:

    %SYSDIR%\Internet_Explorer.exe
    Es wird folgende Datei erstellt:

    C:\001.tmp Diese Datei enthält gesammelte Informationen über das System.
    Der folgende Registryschlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten:

    [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    Internet_Explorer.exe="%SYSDIR%\Internet_Explorer. exe"
    Folgender Registryschlüssel wird hinzugefügt:

    [HKCU\Software\Microsoft\FkuCMxHi]
    htIRtBqg=%Hex Werte%
    So schützen Sie Ihr System:
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!

  5. #260
    Juniormitglied Avatar von derechtegoldi
    Registriert seit
    Jan 2011
    Alter
    68
    Beiträge
    29
    Danke
    0
    Erhielt 0 Danke für 0 Beiträge
    FAQ Downloads
    0
    Uploads
    0
    Trojaner Crypt.XPACK.Gen14


    Verbreitung: *****

    Schaden: *****

    der Trojaner Crypt.XPACK.Gen14 ist per E-Mail unterwegs und behauptet im Anhang eine Grußkarte zu haben. Und das ist natürlich gelogen. Wird die sich im Anhang befindende Datei durch einen Doppelklick geöffnet, erhält man keine schönen Grüße. Stattdessen installiert sich der Trojaner auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen:

    Betreff: You have received an eCard

    E-Mail-Text: Unterschiedlicher Text in englischer Sprache.

    Betroffene Betriebssysteme: Alle Windows-Versionen

    Installation auf dem System:

    Kopien seiner selbst werden hier erzeugt:

    %home%\Application Data\hidn\hldrrr.exe
    %home%\Application Data\hidn\hidn.exe
    Es wird ein Archiv mit einer Kopie seiner selbst erstellt:

    c:\temp.zip
    Es wird folgende Datei erstellt:

    c:\error.txt Diese Datei ist eine nicht virulente Textdatei mit folgendem Inhalt: Text decoding error.
    Der folgende Registryschlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten.

    [HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    drv_st_key = %home%\Application Data\hidn\hidn2.exe
    Alle Werte des folgenden Registryschlüssel werden gelöscht:

    [HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot]
    Folgender Registryschlüssel wird hinzugefügt:

    [HKCU\Software\FirstRun]
    FirstRun = 1
    Folgender Registryschlüssel wird geändert, um die Windows XP Firewall zu deaktivieren:

    [HKLM\SYSTEM\CurrentControlSet\Services\wuauserv]
    Alter Wert:
    Start = %Einstellungen des Benutzers%
    Neuer Wert:
    Start = 4
    So schützen Sie Ihr System:
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!

  6. #261
    Juniormitglied Avatar von derechtegoldi
    Registriert seit
    Jan 2011
    Alter
    68
    Beiträge
    29
    Danke
    0
    Erhielt 0 Danke für 0 Beiträge
    FAQ Downloads
    0
    Uploads
    0
    Wurm Traxgy.B5


    Verbreitung: *****

    Schaden: *****

    der Wurm Traxgy.B5 ist zurzeit unterwegs und verstopft die E-Mail-Postfächer. Im Anhang befindet sich ein angebliches Dokument. Die E-Mail ist leicht zu erkennen, da Betreff und E-Mail-Text aus chinesischen Schriftzeichen bestehen. Im Anhang befindet sich aber eine Datei mit der Bezeichnung Document.
    Nach einem Doppelklick auf die im Anhang befindliche Datei, wird jedoch kein Dokument mit dem verknüpften Textverarbeitungsprogramm geöffnet, stattdessen installiert sich der Wurm auf dem System.

    Die E-Mail hat folgendes Aussehen:

    Betreff: %chinesischer Text%

    Dateianhang: Document

    Die Dateierweiterung ist eine der folgenden: .exe

    Größe des Dateianhangs: 57.344 Bytes

    E-Mail-Text: %chinesischer Text% Document.exe %chinesischer Text%

    Betroffene Betriebssysteme: Alle Windows-Versionen

    Installation auf dem System:

    Es wird ein Archiv mit einer Kopie seiner selbst erstellt:

    A:\Explorer.EXE
    A:\WINDOWS.EXE
    %Laufwerk%:\WINDOWS.EXE
    %Laufwerk%:\ghost.bat
    %alle Verzeichnisse%\%aktueller Verzeichnisname%.exe
    Es erstellt eine Kopie seiner selbst mit einem Dateinamen von einer Liste:

    An: %WINDIR%\\system\Mit einem der folgenden Namen:
    %Hexadezimale Zahl%.com
    An: %WINDIR%\fonts\Mit einem der folgenden Namen:
    %Hexadezimale Zahl%.com
    An: %WINDIR%\\temp\Mit einem der folgenden Namen:
    %Hexadezimale Zahl%.com
    An: %WINDIR%\help\Mit einem der folgenden Namen:
    \%Hexadezimale Zahl%.com
    Es werden folgende Dateien erstellt:

    Nicht virulente Datei:
    %alle Verzeichnisse%\desktop.ini
    A:\NetHood.htm Weitere Untersuchungen haben ergeben, dass diese Datei auch Malware ist. Erkannt als: VBS/Zapchast.B
    %Laufwerk%:\NetHood.htm Weitere Untersuchungen haben ergeben, dass diese Datei auch Malware ist. Erkannt als: VBS/Zapchast.B
    %alle Verzeichnisse%\folder.htt Weitere Untersuchungen haben ergeben, dass diese Datei auch Malware ist. Erkannt als: VBS/Zapchast.B
    Die folgenden Registry-Schlüssel werden hinzugefügt, um den Prozess nach einem Neustart des Systems erneut zu starten:

    [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]

    TempCom = %WINDIR%\\system\%Hexadezimale Zahl%.com
    TempCom = %WINDIR%\fonts\%Hexadezimale Zahl%.com
    TempCom = %WINDIR%\\temp\%Hexadezimale Zahl%.com
    TempCom = %WINDIR%\help\%Hexadezimale Zahl%.com
    Der Wert des folgenden Registry-Schlüssels wird gelöscht:

    [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    KaV300XP
    Folgende Registry-Schlüssel werden geändert:

    Verschiedenste Einstellungen des Explorers:

    [HKCU\Software\Microsoft\Windows\CurrentVersion\Exp lorer\CabinetState]
    Alter Wert:
    fullpath = %Einstellungen des Benutzers%
    Neuer Wert:
    fullpath = dword:00000001
    [HKCU\Software\Microsoft\Windows\CurrentVersion\Exp lorer\Advanced]

    Alter Wert:
    HideFileExt = %Einstellungen des Benutzers%
    Hidden = %Einstellungen des Benutzers%

    Neuer Wert:
    HideFileExt = dword:00000001
    Hidden = dword:00000000
    So schützen Sie Ihr System:
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!

  7. #262
    Juniormitglied Avatar von derechtegoldi
    Registriert seit
    Jan 2011
    Alter
    68
    Beiträge
    29
    Danke
    0
    Erhielt 0 Danke für 0 Beiträge
    FAQ Downloads
    0
    Uploads
    0
    Trojaner Dropper.N


    Verbreitung: *****

    Schaden: *****

    zurzeit werden E-Mails versandt, die angeblich von Amazon stammen. Der E-Mail-Text weist den Empfänger auf einen Rechnungsbetrag von 715 Euro für einen bestellten Laptop hin – nähere Details könne der Empfänger dem beigefügten Anhang entnehmen. In dem Anhang steckt natürlich keine Rechnung, sondern der heimtückische Trojaner Dropper.N, der das betreffende System infiziert.

    Die E-Mail hat folgendes Aussehen:

    Betreff: „Ihre Bestellung 2984234 bei Amazon.de“

    Dateianhang: „Rechnung.doc.zip“

    E-Mail-Text: „Vielen Dank für Ihre Bestellung bei Amazon.de!
    Das Sony VAIO Notebook wird in Kürze versendet. Die Kosten von 715,- Euro werden Ihrem Konto zu Last gelegt. Die Einzelheiten zu Ihrer Bestellung entnehmen Sie bitte der angefügten Rechnung. Falls Sie die Bestellung stornieren möchte, bitte den in der Rechnung angegebenen Kundenservice anrufen und Ihre Bestellnummer bereithalten. Eine Kopie der Rechnung wird Ihnen in den nächsten Tagen schriftlich zugestellt.

    Dateigröße: 12.800 Bytes

    Betroffene Betriebssysteme: Alle Windows-Versionen

    Installation auf dem System:

    Eine Kopie seiner selbst wird hier erzeugt:

    %SYSDIR%\%zufällige Buchstabenkombination%.exe
    Es wird versucht die folgenden Dateien herunterzuladen:
    Die URLs sind folgende:

    www.hano.sk/aikido/**********win32.exe?l=
    http://www.cibarealestate.com/includ...**win32.exe?l=
    www.thaibaa.org/Webboard/**********win32.exe?l=
    www.thai-icecream.com/**********win32.exe?l=
    So schützen Sie Ihr System:
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!
    Informationen zu eingefügten Links Informationen zu eingefügten Links

       
     

       
     

       
     

       
     

  8. #263
    Juniormitglied Avatar von derechtegoldi
    Registriert seit
    Jan 2011
    Alter
    68
    Beiträge
    29
    Danke
    0
    Erhielt 0 Danke für 0 Beiträge
    FAQ Downloads
    0
    Uploads
    0
    Trojaner Crypt.XPACK.Gen14


    Verbreitung: *****

    Schaden: *****

    der Trojaner Crypt.XPACK.Gen14 ist per E-Mail unterwegs. Im Mittelpunkt steht ein angebliches Video mit der beliebten Moderatorin Erin Andrews des US-Sportsenders ESPN.

    Wird die sich im Anhang befindende Datei durch einen Doppelklick geöffnet, erhält man jedoch kein Video präsentiert, stattdessen installiert sich der Trojaner auf dem betreffenden System und nimmt Kontakt mit einem Server auf. Anschließend versucht der Trojaner Zugangsdaten für Onlinebanking und Kreditkartennummern auszuspähen.

    Die E-Mail hat folgendes Aussehen:

    Betreff: „Erin Andrews Free Video”

    Dateianhang: „video.avi.exe“

    Betroffene Betriebssysteme: Alle Windows-Versionen

    Installation auf dem System:

    Kopien seiner selbst werden hier erzeugt:

    %home%\Application Data\hidn\hldrrr.exe
    %home%\Application Data\hidn\hidn.exe
    Es wird ein Archiv mit einer Kopie seiner selbst erstellt:

    c:\temp.zip
    Es wird folgende Datei erstellt:

    c:\error.txt Diese Datei ist eine nicht virulente Textdatei mit folgendem Inhalt:
    Text decoding error.
    Der folgende Registryschlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten.

    [HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    drv_st_key = %home%\Application Data\hidn\hidn2.exe
    Alle Werte des folgenden Registryschlüssel werden gelöscht:

    [HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot]
    Folgender Registryschlüssel wird hinzugefügt:

    [HKCU\Software\FirstRun]
    FirstRun = 1
    Folgender Registryschlüssel wird geändert, um die Windows XP Firewall zu deaktivieren:

    [HKLM\SYSTEM\CurrentControlSet\Services\wuauserv]
    Alter Wert:
    Start = %Einstellungen des Benutzers%
    Neuer Wert:
    Start = 4
    So schützen Sie Ihr System:
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!

  9. #264
    Juniormitglied Avatar von derechtegoldi
    Registriert seit
    Jan 2011
    Alter
    68
    Beiträge
    29
    Danke
    0
    Erhielt 0 Danke für 0 Beiträge
    FAQ Downloads
    0
    Uploads
    0
    Trojaner Badware12


    Verbreitung: *****

    Schaden: *****

    der Trojaner Badware12 ist unterwegs und versucht Anwendern ein falsches Microsoft Office-Update vorzugaukeln. Die E-Mail ist angeblich vom Onlinedienst MSN und enthält ein Update für Office 2010. Das ist natürlich gelogen: Wer dem Link in der E-Mail folgt, erhält kein Update, sondern einen gefährlichen Trojaner untergeschoben.

    Die E-Mail hat folgendes Aussehen:

    Betreff: „Update for Office 2010 only“

    E-Mail-Text: unterschiedlicher Text

    Betroffene Betriebssysteme: Alle Windows-Versionen

    Installation auf dem System:

    Es werden folgende Dateien erstellt:

    %SYSDIR%\recovery.exe
    %SYSDIR%\kkk.exe – %SYSDIR%\RansomWar.txt
    Der folgende Registryschlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten.

    [HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows]
    run = %SYSDIR%\recovery.exe
    So schützen Sie Ihr System:
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!

  10. #265
    Juniormitglied Avatar von derechtegoldi
    Registriert seit
    Jan 2011
    Alter
    68
    Beiträge
    29
    Danke
    0
    Erhielt 0 Danke für 0 Beiträge
    FAQ Downloads
    0
    Uploads
    0
    Wurm Mydoom.CD


    Verbreitung: *****

    Schaden: *****

    der Wurm Mydoom.CD verstopft zurzeit viele Postfächer. Der Wurm versteckt sich im Anhang einer E-Mail, in der sich angeblich Fotos befinden. Nach einem Doppelklick auf die im Anhang befindliche Datei, erhält man dann jedoch keine Fotos, stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen:

    Betreff: Hello friend ;)

    Dateianhang: i_love_u.zip.exe

    Größe des Dateianhangs: 28.160 Bytes

    E-Mail-Text: Hey dear! Here is my photos, as I promised

    Betroffene Betriebssysteme: Alle Windows-Versionen

    Installation auf dem System:

    Folgende Datei wird auf dem System installiert:

    %SYSDIR%\wmedia16.exe
    Die folgenden Registry-Schlüssel werden hinzugefügt um den Wurm nach einem Neustart des Systems zu starten.

    [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    WMedia16 = wmedia16.exe
    Der Wurm durchsucht folgende Dateien nach E-Mail-Adressen:

    txt, htm, sht, php, asp, dbx, tbb, adb, wab
    So schützen Sie Ihr System:
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!

  11. #266
    Juniormitglied Avatar von derechtegoldi
    Registriert seit
    Jan 2011
    Alter
    68
    Beiträge
    29
    Danke
    0
    Erhielt 0 Danke für 0 Beiträge
    FAQ Downloads
    0
    Uploads
    0
    Wurm NetSky.PS


    Verbreitung: *****

    Schaden: *****

    zurzeit sind E-Mails unterwegs, die behaupten, der Empfänger habe illegale Internetseiten besucht. Eine Liste der Internetseiten befindet sind im Anhang. In dem Anhang steckt natürlich keine Liste illegaler Internetseiten, sondern der Wurm NetSky.PS, der das betreffende System infizieren will.

    Die E-Mail hat folgendes Aussehen:

    Betreff: „Internet Provider Abuse“

    Dateianhang: „details.pdf.exe“

    E-Mail-Text: „I noticed that you have visited illegal websites. See the name in the list!“

    Dateigröße: 50.688 Bytes

    Betroffene Betriebssysteme: Alle Windows-Versionen

    Installation auf dem System:

    Eine Kopie seiner selbst wird hier erzeugt:

    %WINDIR%\fvprotect.exe
    Es werden folgende Dateien erstellt:
    Es wird folgende Archivdatei mit der Kopie der Malware erstellt:

    %WINDIR%\zipped.tmp – MIME enkodierte Kopie seiner selbst:
    %WINDIR%\zip1.tmp
    %WINDIR%\zip2.tmp
    %WINDIR%\zip3.tmp
    %WINDIR%\base64.tmp
    %WINDIR%\userconfig9x.dll
    Folgender Registryschlüssel wird hinzugefügt:

    HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    „Norton Antivirus AV"="%WINDIR%\FVProtect.exe”
    So schützen Sie Ihr System:
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!

  12. #267
    Juniormitglied Avatar von derechtegoldi
    Registriert seit
    Jan 2011
    Alter
    68
    Beiträge
    29
    Danke
    0
    Erhielt 0 Danke für 0 Beiträge
    FAQ Downloads
    0
    Uploads
    0
    Wurm Netsky.D


    Verbreitung: *****

    Schaden: *****

    der Wurm Netsky.D verstopft zurzeit die Postfächer. Der Wurm versteckt sich im Anhang einer E-Mail. Nähere Angaben zu dieser E-Mail können Sie angeblich der im Anhang befindlichen Datei entnehmen. Und das ist natürlich gelogen.

    Wird die sich im Anhang befindende Datei durch einen Doppelklick geöffnet, erhält man keine Informationen. Stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen:

    Betreff: Here is the document

    Dateianhang: yours.pif

    Größe des Dateianhangs: 17.424 Bytes

    E-Mail-Text: Your document is attached

    Betroffene Betriebssysteme: Alle Windows-Versionen

    Installation auf dem System:

    Eine Kopie seiner selbst wird hier erzeugt:

    WINDIR%\winlogon.exe
    Der folgende Registryschlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten:

    HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

    "ICQ Net"=%WINDIR%\winlogon.exe -stealth"
    Die Werte der folgenden Registryschlüssel werden gelöscht:

    HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

    DELETE ME
    service

    Explorer
    system.

    KasperskyAv
    Taskmon

    msgsvr32
    Windows Services Host

    Sentry



    HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

    au.exe
    OLE

    d3dupdate.exe
    Taskmon

    Explorer
    Windows Services Host

    KasperskyAv



    Alle Werte der folgenden Registryschlüssel werden gelöscht:

    HKCR\CLSID\{E6FB5E20-DE35-11CF-9C87-00AA005127ED}\InProcServer32
    HKCU\Software\Microsoft\Windows\CurrentVersion\Exp lorer\PINF
    HKLM\System\CurrentControlSet\Services\WksPatch
    So schützen Sie Ihr System:
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!

  13. #268
    Juniormitglied Avatar von derechtegoldi
    Registriert seit
    Jan 2011
    Alter
    68
    Beiträge
    29
    Danke
    0
    Erhielt 0 Danke für 0 Beiträge
    FAQ Downloads
    0
    Uploads
    0
    Trojaner Badware


    Verbreitung: *****

    Schaden: *****

    der Trojaner Badware ist unterwegs und versucht Anwendern ein falsches Windows-Update vorzugaukeln. Die E-Mail ist angeblich von Microsoft und enthält ein kritisches Sicherheits-Update.

    Das ist natürlich gelogen, denn niemand würde ein Update per E-Mail versenden: Wer dem Link in der E-Mail folgt, erhält kein wichtiges Windows-Update, sondern einen gefährlichen Trojaner untergeschoben.

    Die E-Mail hat folgendes Aussehen:

    Betreff: „Critical Microsoft Update“

    E-Mail-Text: „You are receiving a critical update from Microsoft…”

    Betroffene Betriebssysteme: Alle Windows-Versionen

    Installation auf dem System:

    Es werden folgende Dateien erstellt:

    %SYSDIR%\recovery.exe
    %SYSDIR%\kkk.exe – %SYSDIR%\RansomWar.txt
    Der folgende Registryschlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten:

    [HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows]
    run = %SYSDIR%\recovery.exe
    So schützen Sie Ihr System:
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!

  14. #269
    Juniormitglied Avatar von derechtegoldi
    Registriert seit
    Jan 2011
    Alter
    68
    Beiträge
    29
    Danke
    0
    Erhielt 0 Danke für 0 Beiträge
    FAQ Downloads
    0
    Uploads
    0
    Wurm Sober


    Verbreitung: *****

    Schaden: *****

    der Wurm Sober ist wieder per E-Mails unterwegs. Mit einem angeblich eingerichteten Account versucht der Wurm Anwender zu verleiten, die im Anhang befindliche Datei zu öffnen. In dem Anhang steckt natürlich keine Zugangsdaten zu dem Konto, sondern der Wurm selbst, der das betreffende System dann infiziert.

    Die E-Mail hat folgendes Aussehe:

    Betreff: „Ihr Account wurde eingerichtet!“

    Dateianhang: Service.pdf.exe

    E-Mail-Text: „Danke das Sie sich für uns entschieden haben.“

    Dateigröße: 89.274 Bytes

    Betroffene Betriebssysteme: Alle Windows-Versionen

    Installation auf dem System:

    Es wird folgendes Verzeichnis erstellt:

    %WINDIR%\PoolData\
    Es erstellt Kopien seiner selbst mit Dateinamen von Listen:

    An: %WINDIR%\PoolData\ Mit einem der folgenden Namen:
    smss.exe
    csrss.exe
    services.exe
    Eine Datei wird überschrieben:

    %SYSDIR%\drivers\tcpip.sys
    Es wird folgende Datei erstellt:

    Eine Datei für temporären Gebrauch. Diese wird möglicherweise wieder gelöscht.
    %WINDIR%\PoolData\xpsys.ddr
    Der folgende Registryschlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten:

    WinData
    c:\windows\\PoolData\\services.exe
    So schützen Sie Ihr System:
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!

  15. #270
    Juniormitglied Avatar von derechtegoldi
    Registriert seit
    Jan 2011
    Alter
    68
    Beiträge
    29
    Danke
    0
    Erhielt 0 Danke für 0 Beiträge
    FAQ Downloads
    0
    Uploads
    0
    Trojaner ZBot.dkx


    Verbreitung: *****

    Schaden: *****

    eine mit einem Trojaner verseuchte E-Mail, behauptet angeblich ein Paket empfangen zu haben. Weitere Informationen über das Paket könne man der Datei im Anhang entnehmen. In dem Anhang steckt natürlich keine Informationen über das Paket, sondern der Trojaner ZBot.dkx, der das betreffende System dann infiziert.

    Die E-Mail hat folgendes Aussehen:

    Betreff: „ Parcel “.

    Dateianhang: „Bill.zip“

    E-Mail-Text: „Good day, we have received a parcel for you, sent from France.

    Dateigröße: 56.320 Bytes

    Betroffene Betriebssysteme: Alle Windows-Versionen

    Installation auf dem System:

    Eine Kopie seiner selbst wird hier erzeugt:

    %SYSDIR%\ntos.exe
    Es werden folgende Dateien erstellt:

    Dateien für temporären Gebrauch. Diese werden möglicherweise wieder gelöscht.
    %SYSDIR%\wnspoem\video.dll
    %SYSDIR%\wnspoem\audio.dll
    Folgender Registryschlüssel wird geändert:

    [HKLM\software\microsoft\windows nt\currentversion\winlogon]
    Alter Wert:
    "userinit"="%SYSDIR%\userinit.exe,"
    Neuer Wert:
    "userinit"="%SYSDIR%\userinit.exe,%SYSDIR%\ntos.ex e,"
    Der folgende Port wird geöffnet:

    svchost.exe an einem zufälligen TCP port
    So schützen Sie Ihr System:
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!

Seite 18 von 19 ErsteErste ... 816171819 LetzteLetzte

Ähnliche Themen

  1. Wahnsinn, wo darr ich posten???
    Von dorfi im Forum Klatsch Tratsch + Fun Forum
    Antworten: 4
    Letzter Beitrag: 21.08.10, 22:58
  2. Was ist was? Begriffserläuterungen zu Viren & Co.
    Von pixelmax im Forum Antiviren-, Firewall- und alles um Trojaner
    Antworten: 7
    Letzter Beitrag: 08.05.08, 15:24
  3. Computer vor Bot-Viren schützen
    Von tekken72 im Forum Antiviren-, Firewall- und alles um Trojaner
    Antworten: 0
    Letzter Beitrag: 04.03.08, 02:05
  4. PW-Star-News hier posten!!
    Von djice im Forum SKY Forum (News)
    Antworten: 164
    Letzter Beitrag: 04.09.07, 18:06
  5. Keine Imei Posten ---- hier lesen!!
    Von Rico1 im Forum Handy & Festnetzzone
    Antworten: 0
    Letzter Beitrag: 11.03.07, 12:05

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •