Letzte Themen:

Find Womans from your city for night - Verified Ladies » Autor (Quelle): louro70 » Letzter Beitrag: louro70 Samsung UE55NU8009 UHD 4K, SMART TV, Tizen » Autor (Quelle): Deisic » Letzter Beitrag: wegomyway Willkommen liebe Mörder » Autor (Quelle): Beingodik » Letzter Beitrag: Duke simpliTV im Free Modus kostenlos » Autor (Quelle): servus sat » Letzter Beitrag: zeus-crew Fire Stick was geht da ? » Autor (Quelle): crx » Letzter Beitrag: servus sat simpliTV im Free Modus kostenlos » Autor (Quelle): servus sat » Letzter Beitrag: servus sat ORF Digital Modul (Cardless) » Autor (Quelle): servus sat » Letzter Beitrag: servus sat E2iPlayer » Autor (Quelle): RKNNDS » Letzter Beitrag: RKNNDS Sky Q mini oder was Vergleichbares » Autor (Quelle): Christinemozart » Letzter Beitrag: walid elarawy Beautiful Womans in your town for night » Autor (Quelle): maqqi » Letzter Beitrag: maqqi
Seite 19 von 19 ErsteErste ... 9171819
Ergebnis 271 bis 279 von 279

Thema: HIER Viren- & Trojanerwarnungen posten!

  1. #271
    Juniormitglied Avatar von derechtegoldi
    Registriert seit
    Jan 2011
    Alter
    68
    Beiträge
    29
    Danke
    0
    Erhielt 0 Danke für 0 Beiträge
    FAQ Downloads
    0
    Uploads
    0
    Wurm Lovgate.Z


    Verbreitung: *****

    Schaden: *****

    der Wurm Lovgate.Z ist zurzeit per E-Mail unterwegs und lockt mit einem angeblichen Präsent im Anhang. Nach einem Doppelklick auf die im Anhang befindliche Datei, erhält man jedoch kein Geschenk, stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen:

    Betreff: Attached one Gift for u

    Der Dateiname des Anhangs: enjoy.exe

    Größe des Dateianhangs: 179.200 Bytes

    E-Mail-Text: Send me your comments

    Betroffene Betriebssysteme: Alle Windows-Versionen

    Installation auf dem System:

    Kopien seiner selbst werden hier erzeugt:

    %SYSDIR%\WinDriver.exe
    %SYSDIR%\Winexe.exe
    %SYSDIR%\WinGate.exe
    %SYSDIR%\RAVMOND.exe
    %SYSDIR%\IEXPLORE.EXE
    %TEMPDIR%\%zufällige Buchstabenkombination%
    c:\SysBoot.EXE
    %WINDIR%\SYSTRA.EXE
    %SYSDIR%\WinHelp.exe
    Es werden folgende Dateien erstellt:

    c:\AUTORUN.INF
    Diese Datei ist eine nicht virulente Textdatei mit folgendem Inhalt:
    [AUTORUN]
    Open="C:\SysBoot.EXE" /StartExplorer
    %SYSDIR%\kernel66.dll Weitere Untersuchungen haben ergeben, dass diese Datei auch Malware ist.
    %SYSDIR%\ily668.dll Weitere Untersuchungen haben ergeben, dass diese Datei auch Malware ist.
    %SYSDIR%\task668.dll Weitere Untersuchungen haben ergeben, dass diese Datei auch Malware ist.
    %SYSDIR%\reg667.dll Weitere Untersuchungen haben ergeben, dass diese Datei auch Malware ist.
    Die folgenden Registryschlüssel werden hinzugefügt um die Prozesse nach einem Neustart des Systems erneut zu starten:

    [HKLM\software\microsoft\windows\currentversion\run \]
    "WinGate initialize"="%SYSDIR%\WinGate.exe -remoteshell"
    "Remote Procedure Call Locator"="RUNDLL32.EXE reg678.dll ondll_reg"
    "WinHelp"="%SYSDIR%\WinHelp.exe"
    "Program In Windows"="%SYSDIR%\IEXPLORE.EXE"
    [HKLM\software\microsoft\windows\currentversion\run services\]
    "SystemTra"="%WINDIR%\SysTra.EXE /SysTra:Kernel32.Dll"
    Folgender Registryschlüssel wird hinzugefügt:

    [HKCU\software\microsoft\windows nt\currentversion\windows\]
    "DebugOptions"="2048"
    "Documents"=""
    "DosPrint"="no"
    "load"=""
    "NetMessage"="no"
    "NullPort"="None"
    "Programs"="com exe bat pif cmd"
    "run"="RAVMOND.exe"
    Folgender Registryschlüssel wird geändert:

    [HKCR\exefile\shell\open\command]
    Alter Wert:
    @="\"%1\" %*"
    Neuer Wert:
    @="%SYSDIR%\winexe.exe \"%1\" %*"
    So schützen Sie Ihr System:
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!

  2. #272
    Juniormitglied Avatar von derechtegoldi
    Registriert seit
    Jan 2011
    Alter
    68
    Beiträge
    29
    Danke
    0
    Erhielt 0 Danke für 0 Beiträge
    FAQ Downloads
    0
    Uploads
    0
    Trojaner Dldr.iBill.BD


    Verbreitung: *****

    Schaden: *****

    der Trojaner Dldr.iBill.BD ist unterwegs und verbirgt sich hinter einer angeblichen Geldforderung. Nähere Informationen kann man aus dem Anhang der E-Mail entnehmen.

    Das ist natürlich gelogen: Wer den Dateianhang öffnet, erhält keine Informationen über einen ausstehenden Betrag, sondern einen gefährlichen Trojaner untergeschoben.

    Die E-Mail hat folgendes Aussehen:

    Betreff: Auflistung der Kosten

    E-Mail-Text: „Sehr geehrte Damen und Herren, Ihr Abbuchungsauftrag Nr.46538563 wurde erfullt. Ein Betrag von 484.00 EURO wurde abgebucht und wird in Ihrem Bankauszug als "Vattenfallabbuchung" angezeigt. Die Auflistung der Kosten finden Sie im Anhang in der

    Dateianhang: Rechnung.zip

    Betroffene Betriebssysteme: Alle Windows-Versionen

    Installation auf dem System:

    Eine Kopie seiner selbst wird hier erzeugt:

    %SYSDIR%\%zufällige Buchstabenkombination%.exe
    So schützen Sie Ihr System:
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!

  3. #273
    Juniormitglied Avatar von derechtegoldi
    Registriert seit
    Jan 2011
    Alter
    68
    Beiträge
    29
    Danke
    0
    Erhielt 0 Danke für 0 Beiträge
    FAQ Downloads
    0
    Uploads
    0
    Trojaner Mudro.CY


    Verbreitung: *****

    Schaden: *****

    der Trojaner Mudro.CY ist per E-Mail mit einer angeblichen Antwort von einer Kontakt-Anfrage bei Model-Begleitung unterwegs. Die Absenderin der E-Mail mit dem Vornamen „Dagmar“ würde sich gerne einfach mal nett ausführen lassen und einen schönen Abend verbringen.

    Ein Bild von Dagmar könne man dem Anhang der E-Mail entnehmen. Nach einem Doppelklick auf die im Anhang befindliche Datei, erhält man jedoch kein Foto der jungen Dame angezeigt, stattdessen installiert sich der Trojaner auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen:

    Betreff: „Hallo von Dagmar“

    Dateianhang: Foto-Dagmar__JPG.com

    E-Mail-Text: „Hallo von Dagmar

    Deine Kontakt-Anfrage bei Model-Begleitung habe ich gelesen und möchte mich kurz vorstellen. Diskretion ist von meiner Seite absolut gegeben, ich mache das mal aus Neugier und Spaß, habe keine finanziellen Interessen. Möchte mich einfach mal nett ausführen lassen und einen schönen Abend verbringen.
    Ich komme aus der Nähe des Ortes, den Du angegeben hast für ein Treffen. Ich bin 28 Jahre, Angestellte, schlank, lange schöne Haare, gepflegt, aufgeschlossen, offen, kontaktfreudig und sehr neugierig.

    Hängt auch damit zusammen, dass ich zurzeit in keiner Beziehung bin und keinen Freund habe.

    Ich schicke mal ein Bild von mir mit, als gepacktes Format. Wenn noch Interesse besteht, melde Dich, wenn Du mir Deine Tel. Nummer, oder Handy Nummer schreibst, dann kann ich mich nach der Arbeit gern mal bei Dir melden.
    Bin schon gespannt, Gruß, Dagmar“

    Dateigröße: 98.469 Bytes

    Betroffene Betriebssysteme: Alle Windows-Versionen

    Installation auf dem System:

    Wird der Trojaner ausgeführt, erstellt er folgende Datei:

    %TEMPDIR%\winnitask.exe
    So schützen Sie Ihr System:
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!

  4. #274
    Juniormitglied Avatar von derechtegoldi
    Registriert seit
    Jan 2011
    Alter
    68
    Beiträge
    29
    Danke
    0
    Erhielt 0 Danke für 0 Beiträge
    FAQ Downloads
    0
    Uploads
    0
    Wurm Tearec.AZ


    Verbreitung: *****

    Schaden: *****

    der Wurm Tearec.AZ ist zurzeit per E-Mail unterwegs und lockt mit angeblichen Videoclips im Anhang. Nach einem Doppelklick auf die im Anhang befindliche Datei, werden jedoch keine Videos angezeigt, stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen:

    Betreff: You Must View This Videoclip!

    Der Dateiname des Anhangs: New Video,zip

    Größe des Dateianhangs: 94.154 Bytes

    E-Mail-Text: hello, i send the file. bye

    Betroffene Betriebssysteme: Alle Windows-Versionen

    Installation auf dem System:

    Kopien seiner selbst werden hier erzeugt:

    %WINDIR%\Rundll16.exe
    %SYSDIR%\scanregw.exe
    C:\WINZIP_TMP.exe
    %SYSDIR%\Update.exe
    %SYSDIR%\Winzip.exe
    %ALLUSERSPROFILE%\Start Menu\Programs\Startup\WinZip Quick Pick.exe
    Folgende Dateien werden überschrieben:
    Die enthaltene Zeitsynchronisation löst bei folgendem Zeitpunkt aus: Wenn der Tag den folgenden Wert hat: 3

    %alle Verzeichnisse%
    Dateiendungen:

    .HTM
    .DBX
    .EML
    .MSG
    .OFT
    .NWS
    .VCF
    .MBX
    Mit folgendem Inhalt:

    DATA Error [47 0F 94 93 F4 K5]
    Folgende Dateien werden gelöscht:

    %PROGRAM FILES%\DAP\*.dll
    %PROGRAM FILES%\BearShare\*.dll

    %PROGRAM FILES%\
    Symantec\LiveUpdate\*.*
    %PROGRAM FILES%\Trend Micro\
    PC-cillin 2003\*.exe

    %PROGRAM FILES%\Symantec\
    Common Files\Symantec Shared\*.*
    %PROGRAM FILES%\
    Norton AntiVirus\*.exe

    %PROGRAM FILES%\
    Alwil Software\Avast4\*.exe
    %PROGRAM FILES%
    \McAfee.com\VSO\*.exe

    %PROGRAM FILES%\
    McAfee.com\Agent\*.*
    %PROGRAM FILES%\
    McAfee.com\shared\*.*

    %PROGRAM FILES%\Trend Micro\
    PC-cillin 2002\*.exe
    %PROGRAM FILES%\Trend Micro\
    Internet Security\*.exe

    %PROGRAM FILES%\NavNT\*.exe
    %PROGRAM FILES%\Kaspersky Lab\
    Kaspersky Anti-Virus Personal\*.ppl

    %PROGRAM FILES%\Kaspersky Lab\
    Kaspersky Anti-Virus Personal\*.exe
    %PROGRAM FILES%\
    Grisoft\AVG7\*.dll

    %PROGRAM FILES%\
    TREND MICRO\OfficeScan\*.dll
    %PROGRAM FILES%\
    Trend Micro\OfficeScan Client\*.exe

    %PROGRAM FILES%\LimeWire\
    LimeWire 4.2.6\LimeWire.jar
    %PROGRAM FILES%\Morpheus\*.dll

    %PROGRAM FILES%\CA\
    eTrust EZ Armor\eTrust EZ Antivirus\*.*
    %PROGRAM FILES%\Common Files\
    symantec shared\*.*

    %PROGRAM FILES%\Kaspersky Lab\
    Kaspersky Anti-Virus Personal\*.*
    %PROGRAM FILES%\Kaspersky Lab\
    Kaspersky Anti-Virus Personal Pro\*.*

    %PROGRAM FILES%\
    McAfee.com\Agent\*.*
    %PROGRAM FILES%\
    McAfee.com\shared\*.*

    %PROGRAM FILES%\
    McAfee.com\VSO\*.*
    %PROGRAM FILES%\NavNT\*.*

    %PROGRAM FILES%\
    Norton AntiVirus\*.*
    %PROGRAM FILES%\Panda Software\
    Panda Antivirus 6.0\*.*

    %PROGRAM FILES%\Panda
    Software\Panda Antivirus Platinum\*.*
    %PROGRAM FILES%\
    Symantec\LiveUpdate\*.*

    %PROGRAM FILES%\
    Trend Micro\Internet Security\*.*
    %PROGRAM FILES%\
    Trend Micro\PC-cillin 2002\*.*

    %PROGRAM FILES%\Trend Micro\
    PC-cillin 2003 \*.*



    Der folgende Registryschlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten:

    HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    ScanRegistry = "scanregw.exe /scan"
    Tipp: DLL und Registry entschlüsselt >> hier!

    Die Werte der folgenden Registryschlüssel werden gelöscht:

    HKLM\Software\Microsoft\Windows\CurrentVersion\Run

    CleanUp
    SECUR
    NPROTECT

    ccApp
    ScriptBlocking
    MCUpdateExe

    VirusScan Online
    MCAgentExe
    VSOCheckTask

    McRegWiz
    MPFExe
    MSKAGENTEXE

    MSKDetectorExe
    McVsRte
    PCClient.exe

    PCCIOMON.exe
    pccguide.exe
    Pop3trap.exe

    PccPfw
    tmproxy
    McAfeeVirusScanService

    NAV Agent
    PCCClient.exe
    SSDPSRV

    rtvscn95
    defwatch
    vptray

    ScanInicio
    APVXDWIN
    KAVPersonal50

    kaspersky
    TM Outbreak Agent
    AVG7_Run

    AVG_CC
    Avgserv9.exe
    AVGW

    AVG7_CC
    AVG7_EMC
    Vet Alert

    VetTray
    OfficeScanNT Monitor
    avast!

    PANDA
    DownloadAccelerator
    BearShare


    HKCU\Software\Microsoft\Windows\CurrentVersion\Run

    CleanUp
    SECUR
    NPROTECT

    ccApp
    ScriptBlocking
    MCUpdateExe

    VirusScan Online
    MCAgentExe
    VSOCheckTask

    McRegWiz
    MPFExe
    MSKAGENTEXE

    MSKDetectorExe
    McVsRte
    PCClient.exe

    PCCIOMON.exe
    pccguide.exe
    Pop3trap.exe

    PccPfw
    tmproxy
    McAfeeVirusScanService

    NAV Agent
    PCCClient.exe
    SSDPSRV

    rtvscn95
    defwatch
    vptray

    ScanInicio
    APVXDWIN
    KAVPersonal50

    kaspersky
    TM Outbreak Agent
    AVG7_Run

    AVG_CC
    Avgserv9.exe
    AVGW

    AVG7_CC
    AVG7_EMC
    Vet Alert

    VetTray
    OfficeScanNT Monitor
    avast!

    PANDA
    DownloadAccelerator
    BearShare


    Alle Werte der folgenden Registryschlüssel und alle Subkeys werden gelöscht:

    Software\INTEL\LANDesk\VirusProtect6\CurrentVersio n
    SOFTWARE\Symantec\InstalledApps
    SOFTWARE\KasperskyLab\InstalledProducts\Kaspersky Anti-Virus Personal
    SOFTWARE\KasperskyLab\Components\101
    SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\Iface.exe
    SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstal l\Panda Antivirus 6.0 Platinum
    Folgende Registryschlüssel werden geändert:

    Verschiedenste Einstellungen des Explorers:

    HKCU\Software\Microsoft\Windows\CurrentVersion\Exp lorer\Advanced
    Neuer Wert:
    "WebView"=dword:00000000
    "ShowSuperHidden"=dword:00000000
    Verschiedenste Einstellungen des Explorers:

    [HKCU\Software\Microsoft\Windows\CurrentVersion\Exp lorer\CabinetState]
    Neuer Wert:
    "FullPath" = dword:00000001
    So schützen Sie Ihr System:
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!

  5. #275
    Juniormitglied Avatar von derechtegoldi
    Registriert seit
    Jan 2011
    Alter
    68
    Beiträge
    29
    Danke
    0
    Erhielt 0 Danke für 0 Beiträge
    FAQ Downloads
    0
    Uploads
    0
    Wurm McMaggot.AB


    Verbreitung: *****

    Schaden: *****

    der Wurm McMaggot.AB ist per E-Mail unterwegs. Die E-Mail ist angeblich von Coca Cola verschickt worden. Weitere Informationen dazu könne man dem Anhang der E-Mail entnehmen. Nach einem Doppelklick auf die im Anhang befindliche Datei, erhält man jedoch keine Informationen von Coca Cola, stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen:

    Betreff: Coca Cola is proud to accounce our new Promotion.

    Dateianhang: coupon.zip

    Größe des Dateianhangs: 449.024 Bytes

    Betroffene Betriebssysteme: Alle Windows-Versionen

    Installation auf dem System:

    Eine Kopie seiner selbst wird hier erzeugt:

    %SYSDIR%\vxworks.exe
    Es wird folgende Datei erstellt und ausgeführt:

    %SYSDIR%\qnx.exe
    Einer der folgenden Werte wird dem Registryschlüssel hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten.

    HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    Wind River Systems"="c:\windows\\system32\\vxworks.exe
    Folgende Registryschlüssel werden geändert:

    HKLM\SYSTEM\CurrentControlSet\Services\SharedAcces s\Parameters\
    FirewallPolicy\StandardProfile\AuthorizedApplicati ons\List
    Neuer Wert: :\windows\\system32\\vxworks.exe"="c:\windows\\sys tem32\\
    vxworks.exe:*:Enabled:Explorer
    So schützen Sie Ihr System:
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!

  6. #276
    Juniormitglied Avatar von derechtegoldi
    Registriert seit
    Jan 2011
    Alter
    68
    Beiträge
    29
    Danke
    0
    Erhielt 0 Danke für 0 Beiträge
    FAQ Downloads
    0
    Uploads
    0
    Wurm Tearec.AZF


    Verbreitung: *****

    Schaden: *****

    der Wurm Tearec.AZF ist per E-Mail unterwegs und lockt mit einem angeblichen Video von Nicole Kidman. Nach einem Doppelklick auf die im Anhang befindliche Datei, wird jedoch kein Video angezeigt, stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen:

    Betreff: Nicole Kidman video - you must view this videoclip

    Dateiname: Video_part.mim

    Größe des Dateianhangs: 94.154 Bytes

    E-Mail-Text: Please see the video

    Betroffene Betriebssysteme: Alle Windows-Versionen

    Installation auf dem System:

    Kopien seiner selbst werden hier erzeugt:

    %WINDIR%\Rundll16.exe
    %SYSDIR%\scanregw.exe
    C:\WINZIP_TMP.exe
    %SYSDIR%\Update.exe
    %SYSDIR%\Winzip.exe
    %ALLUSERSPROFILE%\Start Menu\Programs\Startup\WinZip Quick Pick.exe
    Folgende Dateien werden überschrieben:
    Die enthaltene Zeitsynchronisation löst bei folgendem Zeitpunkt aus: Wenn der Tag den folgenden Wert hat: 3

    %alle Verzeichnisse%
    Dateiendungen:

    .HTM
    .DBX
    .EML
    .MSG
    .OFT
    .NWS
    .VCF
    .MBX
    Mit folgendem Inhalt:

    DATA Error [47 0F 94 93 F4 K5]
    Folgende Dateien werden gelöscht:

    %PROGRAM FILES%\DAP\*.dll
    %PROGRAM FILES%\
    LimeWire\LimeWire 4.2.6\LimeWire.jar

    %PROGRAM FILES%\BearShare\*.dll
    %PROGRAM FILES%\Morpheus\*.dll

    %PROGRAM FILES%\
    Symantec\LiveUpdate\*.*
    %PROGRAM FILES%\CA\
    eTrust EZ Armor\eTrust EZ Antivirus\*.*

    %PROGRAM FILES%\Trend Micro\
    PC-cillin 2003\*.exe
    %PROGRAM FILES%\
    Common Files\symantec shared\*.*

    %PROGRAM FILES%\Symantec\
    Common Files\Symantec Shared\*.*
    %PROGRAM FILES%\Kaspersky Lab\
    Kaspersky Anti-Virus Personal\*.*

    %PROGRAM FILES%\
    Norton AntiVirus\*.exe
    %PROGRAM FILES%\Kaspersky Lab\
    Kaspersky Anti-Virus Personal Pro\*.*

    %PROGRAM FILES%\
    Alwil Software\Avast4\*.exe
    %PROGRAM FILES%\
    McAfee.com\Agent\*.*

    %PROGRAM FILES%\
    McAfee.com\VSO\*.exe
    %PROGRAM FILES%\
    McAfee.com\shared\*.*

    %PROGRAM FILES%\
    McAfee.com\Agent\*.*
    %PROGRAM FILES%\
    McAfee.com\VSO\*.*

    %PROGRAM FILES%\
    McAfee.com\shared\*.*
    %PROGRAM FILES%\NavNT\*.*

    %PROGRAM FILES%\
    Trend Micro\PC-cillin 2002\*.exe
    %PROGRAM FILES%\
    Norton AntiVirus\*.*

    %PROGRAM FILES%\
    Trend Micro\Internet Security\*.exe
    %PROGRAM FILES%\
    Panda Software\Panda Antivirus 6.0\*.*

    %PROGRAM FILES%\NavNT\*.exe
    %PROGRAM FILES%\Panda Software\
    Panda Antivirus Platinum\*.*

    %PROGRAM FILES%\Kaspersky Lab\
    Kaspersky Anti-Virus Personal\*.ppl
    %PROGRAM FILES%\
    Symantec\LiveUpdate\*.*

    %PROGRAM FILES%\Kaspersky Lab\
    Kaspersky Anti-Virus Personal\*.exe
    %PROGRAM FILES%\
    Trend Micro\Internet Security\*.*

    %PROGRAM FILES%\Grisoft\AVG7\*.dll
    %PROGRAM FILES%\
    Trend Micro\PC-cillin 2002\*.*

    %PROGRAM FILES%\
    TREND MICRO\OfficeScan\*.dll
    %PROGRAM FILES%\
    Trend Micro\PC-cillin 2003 \*.*

    %PROGRAM FILES%\
    Trend Micro\OfficeScan Client\*.exe



    Der folgende Registryschlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten:

    HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    ScanRegistry = "scanregw.exe /scan"
    Die Werte der folgenden Registryschlüssel werden gelöscht:

    HKLM\Software\Microsoft\Windows\CurrentVersion\Run
    CleanUp
    PCCIOMON.exe
    kaspersky

    SECUR
    pccguide.exe
    TM Outbreak Agent

    NPROTECT
    Pop3trap.exe
    AVG7_Run

    ccApp
    PccPfw
    AVG_CC

    ScriptBlocking
    tmproxy
    Avgserv9.exe

    MCUpdateExe
    McAfeeVirusScanService
    AVGW

    VirusScan Online
    NAV Agent
    AVG7_CC

    MCAgentExe
    PCCClient.exe
    AVG7_EMC

    VSOCheckTask
    SSDPSRV
    Vet Alert

    McRegWiz
    rtvscn95
    VetTray

    MPFExe
    defwatch
    OfficeScanNT Monitor

    MSKAGENTEXE
    vptray
    avast!

    MSKDetectorExe
    ScanInicio
    PANDA

    McVsRte
    APVXDWIN
    DownloadAccelerator

    PCClient.exe
    KAVPersonal50
    BearShare


    HKCU\Software\Microsoft\Windows\CurrentVersion\Run
    CleanUp
    PCCIOMON.exe
    kaspersky

    SECUR
    pccguide.exe
    TM Outbreak Agent

    NPROTECT
    Pop3trap.exe
    AVG7_Run

    ccApp
    PccPfw
    AVG_CC

    ScriptBlocking
    tmproxy
    Avgserv9.exe

    MCUpdateExe
    McAfeeVirusScanService
    AVGW

    VirusScan Online
    NAV Agent
    AVG7_CC

    MCAgentExe
    PCCClient.exe
    AVG7_EMC

    VSOCheckTask
    SSDPSRV
    Vet Alert

    McRegWiz
    rtvscn95
    VetTray

    MPFExe
    defwatch
    OfficeScanNT Monitor

    MSKAGENTEXE
    vptray
    avast!

    MSKDetectorExe
    ScanInicio
    PANDA

    McVsRte
    APVXDWIN
    DownloadAccelerator

    PCClient.exe
    KAVPersonal50
    BearShare


    Alle Werte der folgenden Registryschlüssel und alle Subkeys werden gelöscht:

    Software\INTEL\LANDesk\VirusProtect6\CurrentVersio n
    SOFTWARE\Symantec\InstalledApps
    SOFTWARE\KasperskyLab\InstalledProducts\Kaspersky Anti-Virus Personal
    SOFTWARE\KasperskyLab\Components\101
    SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\Iface.exe
    SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstal l\Panda Antivirus 6.0 Platinum
    Folgende Registryschlüssel werden geändert:

    Verschiedenste Einstellungen des Explorers:

    HKCU\Software\Microsoft\Windows\CurrentVersion\Exp lorer\Advanced
    Neuer Wert:
    "WebView"=dword:00000000
    "ShowSuperHidden"=dword:00000000
    Verschiedenste Einstellungen des Explorers:

    [HKCU\Software\Microsoft\Windows\CurrentVersion\Exp lorer\CabinetState]
    Neuer Wert:
    "FullPath" = dword:00000001
    So schützen Sie Ihr System:
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!

  7. #277
    Juniormitglied Avatar von derechtegoldi
    Registriert seit
    Jan 2011
    Alter
    68
    Beiträge
    29
    Danke
    0
    Erhielt 0 Danke für 0 Beiträge
    FAQ Downloads
    0
    Uploads
    0
    Wurm BackNine.Z3


    Verbreitung: *****

    Schaden: *****

    eine mit dem Wurm BackNine.Z3 verseuchte E-Mail lockt mit einem angeblichen Geld-Gewinn. Weitere Informationen könne man der Datei im Anhang entnehmen. In dem Anhang steckt natürlich keine Informationen über den Geldsegen, sondern der Wurm selbst, der das betreffende System dann infiziert.

    Die E-Mail hat folgendes Aussehen:

    Betreff: „You are a very lucky, read this mail!“

    Dateianhang: „BigCashForYou.exe.txt“

    E-Mail-Text: „Hi, you won a big amount of money!!! If you want to know more look at the attachment!“

    Dateigröße: 20.992 Bytes

    Betroffene Betriebssysteme: Alle Windows-Versionen

    Installation auf dem System:

    Es werden folgende Dateien erstellt:

    %SYSDIR%\recovery.exe
    %SYSDIR%\kkk.exe
    %SYSDIR%\RansomWar.txt
    Der folgende Registryschlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten:

    [HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows]
    run = %SYSDIR%\recovery.exe
    So schützen Sie Ihr System:
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!

  8. #278
    Juniormitglied Avatar von derechtegoldi
    Registriert seit
    Jan 2011
    Alter
    68
    Beiträge
    29
    Danke
    0
    Erhielt 0 Danke für 0 Beiträge
    FAQ Downloads
    0
    Uploads
    0
    Trojaner Dldr.Stration.Gen


    Verbreitung: *****

    Schaden: *****

    der Trojaner Dldr.Stration.Gen ist per E-Mail unterwegs. In der E-Mail ist zu lesen, dass die eigene E-Mail-Adresse gesperrt wird. Alle nötigen Informationen könne man dem Anhang der E-Mail entnehmen.

    Nach einem Doppelklick auf die im Anhang befindliche Datei, erhält man jedoch keine Informationen über die Sperrung des eigenen E-Mail-Accounts, stattdessen installiert sich der Trojaner auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen:

    Betreff: „ Ihre E-Mail Adresse <E-Mail-Adresse> wird gesperrt”

    Betroffene Betriebssysteme: Alle Windows-Versionen

    Installation auf dem System:
    Lädt eine schädliche Dateien herunter und nimmt Verbindung mit einem Server auf.

    So schützen Sie Ihr System:
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!

  9. #279
    Arschloch der Herzen Avatar von Duke
    Registriert seit
    Apr 2004
    Beiträge
    11.855
    Danke
    992
    Erhielt 2.070 Danke für 1.026 Beiträge
    FAQ Downloads
    1
    Uploads
    0
    Ausgegebenen Anlass bitten Wir Euch eindringlich ,
    Neuigkeiten nicht mehr komplett zum posten.


    Es reicht ein Auszug und dann eine Quellenangabe, wobei letzteres wichtig ist.

    Hier ein Beispielmuster.

    Beiträge die Komplett zitiert und oder ohne Quellenangabe gepostet werden, müssen aus Urheberrechtlichen Gründen gelöscht werden.

    Dies ist leider Notwendig damit wir alle noch lange Spaß an disem Forum haben.
    Informationen zu eingefügten Links Informationen zu eingefügten Links

       
     
    Geändert von Duke (28.03.11 um 15:00 Uhr)
    MOD by Skulltula's Burning-M.O.S.C.-Board
    „ Taktgefühl ist für Menschen, die für Sarkasmus nicht geistreich genug sind ! "


    Please give me Ayrton Senna back and i'll give you Max Verstappen

    THE LEGEND

Seite 19 von 19 ErsteErste ... 9171819

Ähnliche Themen

  1. Wahnsinn, wo darr ich posten???
    Von dorfi im Forum Klatsch Tratsch + Fun Forum
    Antworten: 4
    Letzter Beitrag: 21.08.10, 22:58
  2. Was ist was? Begriffserläuterungen zu Viren & Co.
    Von pixelmax im Forum Antiviren-, Firewall- und alles um Trojaner
    Antworten: 7
    Letzter Beitrag: 08.05.08, 15:24
  3. Computer vor Bot-Viren schützen
    Von tekken72 im Forum Antiviren-, Firewall- und alles um Trojaner
    Antworten: 0
    Letzter Beitrag: 04.03.08, 02:05
  4. PW-Star-News hier posten!!
    Von djice im Forum SKY Forum (News)
    Antworten: 164
    Letzter Beitrag: 04.09.07, 18:06
  5. Keine Imei Posten ---- hier lesen!!
    Von Rico1 im Forum Handy & Festnetzzone
    Antworten: 0
    Letzter Beitrag: 11.03.07, 12:05

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •