Letzte Themen:

Wehrpflicht , Panzer » Autor (Quelle): sammy909 » Letzter Beitrag: Duke Amerika » Autor (Quelle): sammy909 » Letzter Beitrag: sammy909 Ein neuer Clan macht sich in deutschland breit » Autor (Quelle): Duke » Letzter Beitrag: Duke Wenn Sätze plötzlich eine andere Bedeutung bekommen » Autor (Quelle): Duke » Letzter Beitrag: sammy909 Ruf mich an » Autor (Quelle): Duke » Letzter Beitrag: Duke Rutscht gut rein... » Autor (Quelle): Tester » Letzter Beitrag: Dr.Dream frohe Weihnachten » Autor (Quelle): Tester » Letzter Beitrag: Duke Boxen Live Larsi`s Ecke » Autor (Quelle): Deisic » Letzter Beitrag: Deisic Z E B R A 2 coming soon!!! » Autor (Quelle): RKNNDS » Letzter Beitrag: RKNNDS Spice Up Your Life Tonight in Your Town » Autor (Quelle): aeras » Letzter Beitrag: aeras
Ergebnis 1 bis 15 von 279

Thema: HIER Viren- & Trojanerwarnungen posten!

Hybrid-Darstellung

Vorheriger Beitrag Vorheriger Beitrag   Nächster Beitrag Nächster Beitrag
  1. #1
    SMember
    Themenstarter
    Avatar von Ham-Master
    Registriert seit
    Jun 2001
    Ort
    im Spinnen Netz gefangen
    Beiträge
    2.188
    Danke
    46
    Erhielt 72 Danke für 59 Beiträge
    FAQ Downloads
    1
    Uploads
    0

    Angry Mytob.NT2

    Mytob.NT2 05.05.2009

    Verbreitung:--->*****
    Schaden:------>*****

    Der Wurm Mytob.NT2 ist zurzeit wieder unterwegs und lockt unter anderem mit angeblichen Bankdokumenten im Anhang.
    Nach einem Doppelklick auf die im Anhang befindliche Datei, werden jedoch keine Informationen von einer Bank präsentiert,
    stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff – eine der folgenden:
    • hello
    • Error
    • Status
    • Good day
    • SERVER REPORT
    • Mail Transaction Failed
    • Mail Delivery System
    Manchmal kann die Betreffzeile auch leer sein.
    Des Weiteren kann die Betreffzeile zufällige Zeichen enthalten.

    Dateianhang – beginnt mit einer der folgenden:
    • doc
    • file
    • text
    • data
    • body
    • readme
    • message
    • document
    • %zufällige Buchstabenkombination%

    Die Dateierweiterung ist eine der folgenden:
    • .zip
    • .scr
    • .pif
    • .bat
    • .exe
    • .cmd

    Größe des Dateianhangs: 58.368 Bytes.

    E-Mail-Text:
    • Here are your banks documents.
    • Mail transaction failed. Partial message is available.
    • The original message was included as an attachment.

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Kopien seiner selbst werden hier erzeugt:
    • %SYSDIR%\rnathchk.exe
    • c:\pic.scr
    • c:\see_this!.pif
    • c:\my_picture.scr

    Es wird ein Archiv mit einer Kopie seiner selbst erstellt:
    • %TEMPDIR%\tmp%Hexadezimale Zahl%.tmp

    Es werden folgende Dateien erstellt:

    – Eine Datei für temporären Gebrauch. Diese wird möglicherweise wieder gelöscht.
    • %TEMPDIR%\tmp%Hexadezimale Zahl%.tmp

    Die folgenden Registryschlüssel werden in einer Endlosschleife fortlaufen hinzugefügt um die Prozesse nach einem Neustart des Systems erneut zu starten.

    – [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run Services]
    • "RealPlayer Ath Check"="rnathchk.exe"

    – [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    • "RealPlayer Ath Check"="rnathchk.exe"

    – [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
    • "RealPlayer Ath Check"="rnathchk.exe"

    Folgende Registryschlüssel werden hinzugefügt:

    – [HKCU\Software\Microsoft\OLE]
    • "RealPlayer Ath Check"="rnathchk.exe"

    – [HKCU\SYSTEM\CurrentControlSet\Control\Lsa]
    • "RealPlayer Ath Check"="rnathchk.exe"

    – [HKLM\SOFTWARE\Microsoft\Ole]
    • "RealPlayer Ath Check"="rnathchk.exe"

    – [HKLM\SYSTEM\CurrentControlSet\Control\Lsa]
    • "RealPlayer Ath Check"="rnathchk.exe"

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern –
    besonders gegenüber E-Mails mit Links oder mit Anhang!
    Es gibt nichts Gutes, außer man tut es.
    (This Posting was sent using 100% recycled electrons.)
    Faulheit kann man beseitigen... suchen hilft klickit
    Google Ist Dein Freund

  2. #2
    SMember
    Themenstarter
    Avatar von Ham-Master
    Registriert seit
    Jun 2001
    Ort
    im Spinnen Netz gefangen
    Beiträge
    2.188
    Danke
    46
    Erhielt 72 Danke für 59 Beiträge
    FAQ Downloads
    1
    Uploads
    0

    Angry VB.EX3

    VB.EX3 08.05.2009

    Verbreitung:--->*****
    Schaden:------>*****

    Der Wurm VB.EX3 ist zurzeit per E-Mail unterwegs und lockt wieder mal mit einer Nachricht für Sie im Anhang.
    Nach einem Doppelklick auf die im Anhang befindliche Datei, werden jedoch keine Informationen über ein Schreiben angezeigt,
    stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: hello

    Dateianhang: thisfile %siebenstellige zufällige Buchstabenkombination%.

    Größe des Dateianhangs: 133.632 Bytes

    E-Mail-Text: „please read again what i have written to you”.

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System:


    Die folgenden Registryschlüssel werden hinzugefügt um die Prozesse nach einem Neustart des Systems erneut zu starten.

    – [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
    • "%zufällige Buchstabenkombination%"="%SYSDIR%\%zufällige Buchstabenkombination%.exe"

    – [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    • "%zufällige Buchstabenkombination%"="%WINDIR%\%zufällige Buchstabenkombination%.exe"

    Die Werte der folgenden Registryschlüssel werden gelöscht:

    – [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
    • "avgnt"
    • "drv_st_key"
    • "norman_zanda"
    • "MSMSG"
    • "Winamp"
    • "Word"
    • "Driver"
    • "WinUpdateSupervisor"
    • "Task"
    • "dago"
    • "SMA_nya_Artika"
    • "Putri_Indonesia"
    • "BabelPath"
    • "Alumni Smansa"
    • "ViriSetup"
    • "SMAN1_Pangkalpinang"
    • "Putri_Bangka"
    • "SysYuni"
    • "SysDiaz"
    • "SysRia"
    • "Pluto"
    • "DllHost"
    • "SaTRio ADie X"
    • "Tok-Cirrhatus"
    • "AllMyBallance"
    • "MomentEverComes"
    • "TryingToSpeak"
    • "YourUnintended"
    • "YourUnintendes"
    • "lexplorer"
    • "dkernel"
    • "Bron-Spizaetus"
    • "ADie suka kamu"
    • "winfix"
    • "templog"
    • "service"
    • "Grogotix"

    – [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    • "avgnt"
    • "drv_st_key"
    • "norman_zanda"
    • "MSMSG"
    • "Winamp"
    • "Word"
    • "Driver"
    • "WinUpdateSupervisor"
    • "Task"
    • "dago"
    • "SMA_nya_Artika"
    • "Putri_Indonesia"
    • "BabelPath"
    • "Alumni Smansa"
    • "ViriSetup"
    • "SMAN1_Pangkalpinang"
    • "Putri_Bangka"
    • "SysYuni"
    • "SysDiaz"
    • "SysRia"
    • "Pluto"
    • "DllHost"
    • "SaTRio ADie X"
    • "Tok-Cirrhatus"
    • "AllMyBallance"
    • "MomentEverComes"
    • "TryingToSpeak"
    • "YourUnintended"
    • "YourUnintendes"
    • "lexplorer"
    • "dkernel"
    • "Bron-Spizaetus"
    • "ADie suka kamu"
    • "winfix"
    • "templog"
    • "service"
    • "Grogotix"

    Folgende Registryschlüssel werden geändert:

    – [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
    Alter Wert:
    • "Shell"="Explorer.exe"
    Neuer Wert:
    • "Shell"="explorer.exe, "%WINDIR%\%zufällige Buchstabenkombination%\%zufällige Buchstabenkombination%.exe""

    – [HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows]
    Alter Wert:
    • "load"=""
    Neuer Wert:
    • "load"=""%WINDIR%\%zufällige Buchstabenkombination%\%zufällige Buchstabenkombination%.com""

    Verschiedenste Einstellungen des Explorers:
    – [HKCU\Software\Microsoft\Windows\CurrentVersion\Exp lorer\Advanced]
    Alter Wert:
    • "Hidden"=%Einstellungen des Benutzers%
    • "HideFileExt"=%Einstellungen des Benutzers%
    • "ShowSuperHidden"=%Einstellungen des Benutzers%
    Neuer Wert:
    • "Hidden"=dword:00000000
    • "HideFileExt"=dword:00000001
    • "ShowSuperHidden"=dword:00000000

    – [HKCR\scrfile]
    Alter Wert:
    • @="Screen Saver"
    Neuer Wert:
    • @="File Folder"

    – [HKCR\exefile]
    Alter Wert:
    • @="Application"
    Neuer Wert:
    • @="File Folder"

    – [HKLM\SOFTWARE\Classes\exefile]
    Alter Wert:
    • @="Application"
    Neuer Wert:
    • @="File Folder"

    Deaktiviere Windows XP Firewall:
    – [HKLM\SYSTEM\CurrentControlSet\Services\SharedAcces s]
    Alter Wert:
    • "Start"=%Einstellungen des Benutzers%
    Neuer Wert:
    • "Start"=dword:00000000

    Verschiedenste Einstellungen des Explorers:
    – [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Exp lorer\Advanced\
    Folder\SuperHidden]
    Alter Wert:
    • "UncheckedValue"=%Einstellungen des Benutzers%
    Neuer Wert:
    • "UncheckedValue"=dword:00000000

    – [HKLM\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore]
    Alter Wert:
    • "DisableConfig"=%Einstellungen des Benutzers%
    • "DisableSR"=%Einstellungen des Benutzers%
    Neuer Wert:
    • "DisableConfig"=dword:00000001
    • "DisableSR"=dword:00000001

    – [HKLM\SYSTEM\ControlSet001\Control\SafeBoot]
    Alter Wert:
    • "AlternateShell"="cmd.exe"
    Neuer Wert:
    • "AlternateShell"="%zufällige Buchstabenkombination%.exe"

    – [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
    Image File Execution Options\msconfig.exe]
    Neuer Wert:
    • "debugger"="%WINDIR%\notepad.exe"

    – [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
    Image File Execution Options\regedit.exe]
    Neuer Wert:
    • "debugger"="%WINDIR%\%zufällige Buchstabenkombination%\regedit.cmd"

    – [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
    Image File Execution Options\rstrui.exe]
    Neuer Wert:
    • "debugger"="%WINDIR%\notepad.exe"

    Die Malware verfügt über eine eigene SMTP engine um Emails zu versenden. Hierbei wird die Verbindung mit dem Zielserver direkt aufgebaut.

    Es wird versucht folgende Information zu klauen:

    – Nachdem Tastaturanschläge welche mit einer der folgenden Zeichenketten übereinstimmen gedrückt wurden wird eine Protokollfunktion gestartet:
    • Friendster
    • yahoo
    • gmail
    • login
    • bank
    • hotmail

    – Aufgezeichnet wird:
    • Tastaturanschläge

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern –
    besonders gegenüber E-Mails mit Links oder mit Anhang!
    Es gibt nichts Gutes, außer man tut es.
    (This Posting was sent using 100% recycled electrons.)
    Faulheit kann man beseitigen... suchen hilft klickit
    Google Ist Dein Freund

Ähnliche Themen

  1. Wahnsinn, wo darr ich posten???
    Von dorfi im Forum Klatsch Tratsch + Fun Forum
    Antworten: 4
    Letzter Beitrag: 21.08.10, 21:58
  2. Was ist was? Begriffserläuterungen zu Viren & Co.
    Von pixelmax im Forum Antiviren-, Firewall- und alles um Trojaner
    Antworten: 7
    Letzter Beitrag: 08.05.08, 14:24
  3. Computer vor Bot-Viren schützen
    Von tekken72 im Forum Antiviren-, Firewall- und alles um Trojaner
    Antworten: 0
    Letzter Beitrag: 04.03.08, 01:05
  4. PW-Star-News hier posten!!
    Von djice im Forum SKY Forum (News)
    Antworten: 164
    Letzter Beitrag: 04.09.07, 17:06
  5. Keine Imei Posten ---- hier lesen!!
    Von Rico1 im Forum Handy & Festnetzzone
    Antworten: 0
    Letzter Beitrag: 11.03.07, 11:05

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •