Letzte Themen:

Find Womans from your city for night - Verified Ladies » Autor (Quelle): louro70 » Letzter Beitrag: louro70 Samsung UE55NU8009 UHD 4K, SMART TV, Tizen » Autor (Quelle): Deisic » Letzter Beitrag: wegomyway Willkommen liebe Mörder » Autor (Quelle): Beingodik » Letzter Beitrag: Duke simpliTV im Free Modus kostenlos » Autor (Quelle): servus sat » Letzter Beitrag: zeus-crew Fire Stick was geht da ? » Autor (Quelle): crx » Letzter Beitrag: servus sat simpliTV im Free Modus kostenlos » Autor (Quelle): servus sat » Letzter Beitrag: servus sat ORF Digital Modul (Cardless) » Autor (Quelle): servus sat » Letzter Beitrag: servus sat E2iPlayer » Autor (Quelle): RKNNDS » Letzter Beitrag: RKNNDS Sky Q mini oder was Vergleichbares » Autor (Quelle): Christinemozart » Letzter Beitrag: walid elarawy Beautiful Womans in your town for night » Autor (Quelle): maqqi » Letzter Beitrag: maqqi
Seite 1 von 19 12311 ... LetzteLetzte
Ergebnis 1 bis 15 von 279

Thema: HIER Viren- & Trojanerwarnungen posten!

  1. #1
    SMember Avatar von Ham-Master
    Registriert seit
    Jun 2001
    Ort
    im Spinnen Netz gefangen
    Beiträge
    2.188
    Danke
    46
    Erhielt 72 Danke für 59 Beiträge
    FAQ Downloads
    1
    Uploads
    0

    Arrow HIER Viren- & Trojanerwarnungen posten!

    Bagle.FJ 17.02.2009


    Verbreitung:--->*****
    Schaden:------->*****

    Der Wurm Bagle.FJ ist unterwegs. Der Wurm versteckt sich im Anhang einer E-Mail, die angeblich einen freizügigen Bildschirmschoner enthalten soll.
    Und das ist natürlich gelogen.
    Wird die sich im Anhang befindende Datei durch einen Doppelklick geöffnet, erhält man keinen Bildschirmschoner.
    Stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff – einer der folgenden:
    • Gwd: Msg reply; Gwd: Hello :-); Gwd: Yahoo!!!; Gwd: Thank you!; Gwd:
    Thanks :); Gwd: Text message; Gwd: Document; Gwd: Incoming message;
    Gwd: Incoming Message; Gwd: Incoming Msg; Gwd: Message Notify; Gwd:
    Notification; Gwd: Changes..; Gwd: Update; Gwd: Fax Message; Gwd:
    Protected message; Gwd: Protected message; Gwd: Forum notify; Gwd:
    Site changes; Gwd: Hi; Gwd: crypted document

    Dateianhang: XXX_livebabes.scr

    E-Mail-Text – einer der folgenden:
    • Ok. Read the attach.
    • Ok. Your file is attached.
    • Ok. More info is in attach
    • Ok. See attach.
    • Ok. Please, have a look at the attached file.
    • Ok. Your document is attached.
    • Ok. Please, read the document.
    • Ok. Attach tells everything.
    • Ok. Attached file tells everything.
    • Ok. Check attached file for details.
    • Ok. Check attached file.
    • Ok. Pay attention at the attach.
    • Ok. See the attached file for details.
    • Ok. Message is in attach
    • Ok. Here is the file.

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Der folgende Port wird geöffnet:

    – windspl.exe am TCP Port 6777 um Backdoor Funktion zur Verfügung zu stellen.

    Kontaktiert Server:
    Den folgenden:
    http://ijj.**********

    Dies geschieht mittels einer HTTP GET Anfrage an ein PHP Script.

    Quelle: www.avira.com

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten
    Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!
    Informationen zu eingefügten Links Informationen zu eingefügten Links

       
     

       
     
    Es gibt nichts Gutes, außer man tut es.
    (This Posting was sent using 100% recycled electrons.)
    Faulheit kann man beseitigen... suchen hilft klickit
    Google Ist Dein Freund

  2. #2
    Stammuser Avatar von Deisic
    Registriert seit
    Nov 2006
    Ort
    Global unterwegs
    Beiträge
    390
    Danke
    220
    Erhielt 258 Danke für 103 Beiträge
    FAQ Downloads
    0
    Uploads
    0
    Conficker nicht zu stoppen:

    >>>weiter

    >>>Conficker.A - Sicherheitspatch
    Informationen zu eingefügten Links Informationen zu eingefügten Links

       
     

       
     
    Geändert von Deisic (18.02.09 um 16:44 Uhr)


  3. #3
    SMember
    Themenstarter
    Avatar von Ham-Master
    Registriert seit
    Jun 2001
    Ort
    im Spinnen Netz gefangen
    Beiträge
    2.188
    Danke
    46
    Erhielt 72 Danke für 59 Beiträge
    FAQ Downloads
    1
    Uploads
    0

    Mytob.CR3

    Mytob.CR3 19.02.2009


    Verbreitung:--->*****
    Schaden:------->*****

    Der Wurm Mytob.CR3 ist per E-Mail unterwegs. Der Trojaner versteckt sich im Anhang der E-Mail, die Bankdokumente enthalten
    soll. Wird die sich im Anhang befindende Datei durch einen Doppelklick geöffnet, erhält man jedoch kein Informationen von einer
    Bank präsentiert, stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: „Here are your banks documents”

    Dateianhang: „document.txt.exe“.

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Es wird folgende Datei erstellt:

    – C:\hellmsn.exe

    Die folgenden Registryschlüssel werden hinzugefügt:

    – HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    • "WsTask" = "task32.exe"

    – HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run Services
    • "WsTask" = "task32.exe"

    – HKCU\Software\Microsoft\Windows\CurrentVersion\Run
    • "WsTask" = "task32.exe"

    – HKCU\Software\Microsoft\OLE
    • "WsTask" = "task32.exe"

    – HKLM\SOFTWARE\Microsoft\Ole
    • "WsTask" = "task32.exe"

    – HKCU\SYSTEM\CurrentControlSet\Control\Lsa
    • "WsTask" = "task32.exe"

    – HKLM\SYSTEM\CurrentControlSet\Control\Lsa
    • "WsTask" = "task32.exe"

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten
    Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!
    Es gibt nichts Gutes, außer man tut es.
    (This Posting was sent using 100% recycled electrons.)
    Faulheit kann man beseitigen... suchen hilft klickit
    Google Ist Dein Freund

  4. #4
    SMember
    Themenstarter
    Avatar von Ham-Master
    Registriert seit
    Jun 2001
    Ort
    im Spinnen Netz gefangen
    Beiträge
    2.188
    Danke
    46
    Erhielt 72 Danke für 59 Beiträge
    FAQ Downloads
    1
    Uploads
    0

    Soccer.B

    Soccer.B 20.02.2009


    Verbreitung:--->*****
    Schaden:------->*****

    Die ersten Karten für die Weltmeisterschaft 2010 in Südafrika sind erhältlich und können über das Internet bestellt werden.
    Das versucht der Wurm Soccer.B auszunutzen und lockt mit angeblich verbilligten Eintrittskarten für das Fußball-Event in Südafrika.
    Im Anhang der E-Mail befinden sich natürlich keine Informationen über die Eintrittskarten zum Schnäppchenpreis, stattdessen
    installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: „Reduced in price: Tickets for the world championship 2010 in South Africa”

    Dateianhang: „Tickets.txt.exe“.

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Wird der Anhang ausgeführt, kopiert sich der Wurm unter folgenden Dateinamen in das Windows Systemverzeichnis:
    • %SYSDIR%msctools.exe

    Folgende Einträge in der Windows Registry werden angelegt:

    – [HKCUSoftwareMicrosoftWindowsCurrentVersionRun]
    • "nsdevice"="%SYSDIR%msctools.exe"

    – [HKLMSoftwareMicrosoftWindowsCurrentVersionRun]
    • "nsdevice"="%SYSDIR%msctools.exe"

    – [HKLMSOFTWAREMicrosoftWindowsCurrentVersionRunServi ces]
    • "nsdevice"="%SYSDIR%msctools.exe"
    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten
    Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang
    Es gibt nichts Gutes, außer man tut es.
    (This Posting was sent using 100% recycled electrons.)
    Faulheit kann man beseitigen... suchen hilft klickit
    Google Ist Dein Freund

  5. #5
    SMember
    Themenstarter
    Avatar von Ham-Master
    Registriert seit
    Jun 2001
    Ort
    im Spinnen Netz gefangen
    Beiträge
    2.188
    Danke
    46
    Erhielt 72 Danke für 59 Beiträge
    FAQ Downloads
    1
    Uploads
    0

    Crypt.XPACK.Gen9

    Crypt.XPACK.Gen9 23.02.2009


    Verbreitung:--->*****
    Schaden:------->*****

    Der Trojaner Crypt.XPACK.Gen9 ist per E-Mail unterwegs und lockt mit Fotos von der 81. Oscarverleihung.
    Angeblich sollen in der gepackten Datei die schlimmsten Modesünden der geladenen Prominenten enthalten sein.
    Und das ist natürlich gelogen: Im Anhang der E-Mail befinden sich natürlich keine Bilder von schlecht gekleideten Stars,
    stattdessen installiert sich der Trojaner auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: „Fashionable Tops and flops of the OSCAR night”

    Dateianhang: „Fashion.zip.exe“.

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Kopien seiner selbst werden hier erzeugt:
    • %home%\Application Data\hidn\hldrrr.exe
    • %home%\Application Data\hidn\hidn.exe

    Es wird ein Archiv mit einer Kopie seiner selbst erstellt:
    • c:\temp.zip

    Es wird folgende Datei erstellt:
    – c:\error.txt Diese Datei ist eine nicht virulente Textdatei mit folgendem Inhalt:
    • Text decoding error.

    Der folgende Registryschlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten.
    – [HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    • drv_st_key = %home%\Application Data\hidn\hidn2.exe

    Alle Werte des folgenden Registryschlüssel werden gelöscht:
    • [HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot]

    Folgender Registryschlüssel wird hinzugefügt:
    – [HKCU\Software\FirstRun]
    • FirstRun = 1

    Folgender Registryschlüssel wird geändert, um die Windows XP Firewall zu deaktivieren:
    – [HKLM\SYSTEM\CurrentControlSet\Services\wuauserv]
    Alter Wert:
    • Start = %Einstellungen des Benutzers%
    Neuer Wert:
    • Start = 4

    So schützen Sie Ihr System

    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten
    Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!
    Es gibt nichts Gutes, außer man tut es.
    (This Posting was sent using 100% recycled electrons.)
    Faulheit kann man beseitigen... suchen hilft klickit
    Google Ist Dein Freund

  6. #6
    Stammuser Avatar von bletz
    Registriert seit
    May 2005
    Beiträge
    327
    Danke
    0
    Erhielt 0 Danke für 0 Beiträge
    FAQ Downloads
    0
    Uploads
    0

    Wurm Mytob.U5

    24.02.2009.

    Wurm Mytob.U5

    Verbreitung:
    ....Schaden:

    Der Wurm Mytob.U5 ist wieder unterwegs. Der Wurm versteckt sich im Anhang einer E-Mail, die scheinbar nicht zugestellt werden konnte. Nähere Angaben zu dieser E-Mail können Sie angeblich der im Anhang befindlichen Datei entnehmen. Und das ist natürlich gelogen.
    Wird die sich im Anhang befindende Datei durch einen Doppelklick geöffnet, erhält man keine Informationen über die entsprechende E-Mail, die nicht zugestellt werden konnte. Stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff – einer der folgenden:
    • hello
    • hi
    • Error
    • Status
    • Server Report
    • Mail Transaction Failed
    • Mail Delivery System
    • Dateianhang – einer der folgenden:
    • body
    • message
    • test
    • data
    • file
    • text
    • doc
    • readme
    • document

    E-Mail-Text – einer der folgenden:
    • Mail transaction failed. Partial message is available.
    • The message contains Unicode characters and has been sent as a binary attachment.
    • The message has been sent as a binary attachment.
    • test

    Hinweis: der Body kann auch leer sein.

    Betroffene Betriebssysteme: Alle Windows-Versionen.
    Quelle.Virenticker
    Admin im Bletz World.
    Schöne grüsse aus Luxemburg.

  7. #7
    SMember
    Themenstarter
    Avatar von Ham-Master
    Registriert seit
    Jun 2001
    Ort
    im Spinnen Netz gefangen
    Beiträge
    2.188
    Danke
    46
    Erhielt 72 Danke für 59 Beiträge
    FAQ Downloads
    1
    Uploads
    0

    Mytob.BW6

    Mytob.BW6 27.02.2009


    Verbreitung:--->*****
    Schaden:------->*****

    Ein als Strafanzeige der Kripo getarnter E-Mail-Virus verbreitet sich wieder mal im Internet.
    Die gleiche E-Mail war schon vor genau 6 Wochen unterwegs und hat bei vielen ahnungslosen Anwendern das System verseucht.
    Der Empfänger sei angeblich beim Herunterladen von Filmen, Software und MP3 erwischt und der Inhalt seines PCs als
    Beweismittel sichergestellt worden – eine entsprechende Strafanzeige, so der Mail-Text weiter, „wird Ihnen in den nächsten
    Tagen schriftlich zugestellt“. Details zu den gesammelten Beweisen sollen sich im Anhang befinden – doch lauert dort nicht der
    Staatsanwalt, sondern ein Wurm.

    Die E-Mail hat folgendes Aussehen

    Betreff: „Ermittlungsverfahren wurde eingeleitet“

    Dateianhang: „text.pdf.exe“

    E-Mail-Text: „ Sehr geehrte Damen und Herren, das Herunterladen von Filmen, Software und MP3s ist illegal und somit Strafbar.
    Wir möchten Ihnen hiermit vorab mitteilen, dass Ihr Rechner unter der IP 62.36.148.*** erfasst wurde. Der Inhalt Ihres Rechners
    wurde als Beweismittelsichergestellt und es wird ein Ermittlungsverfahren gegen Sie eingeleitet.
    Die Strafanzeige und die Möglichkeit zur Stellungnahme wird Ihnen in den nächsten Tagen schriftlich zugestellt.”

    Virus: Mytob.BW6

    Virustyp: Wurm

    Dateigröße: 53.248 Bytes

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Wird der Wurm ausgeführt, erstellt er folgende Datei:
    • %SYSDIR%w32NTupdt.exe

    Folgende Einträge werden in der Registry angelegt:

    – HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun
    • "A New Windows Updater"="w32NTupdt.exe"

    – HKLMSOFTWAREMicrosoftWindowsCurrentVersionRunServi ces
    • "A New Windows Updater"="w32NTupdt.exe"

    – HKCUSoftwareMicrosoftWindowsCurrentVersionRun
    • "A New Windows Updater"="w32NTupdt.exe"

    – HKCUSoftwareMicrosoftOLE
    • "A New Windows Updater"="w32NTupdt.exe"

    – HKLMSOFTWAREMicrosoftOle
    • "A New Windows Updater"="w32NTupdt.exe"

    – HKCUSYSTEMCurrentControlSetControlLsa
    • "A New Windows Updater"="w32NTupdt.exe"

    – HKLMSYSTEMCurrentControlSetControlLsa
    • "A New Windows Updater"="w32NTupdt.exe"

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten
    Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!
    Es gibt nichts Gutes, außer man tut es.
    (This Posting was sent using 100% recycled electrons.)
    Faulheit kann man beseitigen... suchen hilft klickit
    Google Ist Dein Freund

  8. #8
    SMember
    Themenstarter
    Avatar von Ham-Master
    Registriert seit
    Jun 2001
    Ort
    im Spinnen Netz gefangen
    Beiträge
    2.188
    Danke
    46
    Erhielt 72 Danke für 59 Beiträge
    FAQ Downloads
    1
    Uploads
    0

    iBill.BR

    iBill.BR 01.03.2009


    Verbreitung:--->*****
    Schaden:------->*****

    Der Trojaner iBill.BR ist wieder per E-Mails unterwegs. Mit einer angeblichen Abrechnung versucht der Trojaner Anwender zu
    verleiten, die befindliche Datei im Anhang zu öffnen. In dem Anhang steckt natürlich keine Daten von einer Abrechnung, sondern
    der Trojaner selbst, der das betreffende System dann infiziert.

    Die E-Mail hat folgendes Aussehen

    Betreff: „Abrechnung 213851614859“.

    Dateianhang: Unterschiedlich

    E-Mail-Text: Unterschiedlich

    Virus: iBill.BR

    Virustyp: Trojaner

    Dateigröße: Unterschiedlich
    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Wird der Trojaner ausgeführt, erstellt er folgende Dateien:
    • %SYSDIR%\iasx.exe

    Folgende Einträge werden in der Registry angelegt:
    – [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    • "iasx"="iasx.exe"

    – [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion]
    • "zwq"=dword:000178d8

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten
    Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!
    Es gibt nichts Gutes, außer man tut es.
    (This Posting was sent using 100% recycled electrons.)
    Faulheit kann man beseitigen... suchen hilft klickit
    Google Ist Dein Freund

  9. #9
    SMember
    Themenstarter
    Avatar von Ham-Master
    Registriert seit
    Jun 2001
    Ort
    im Spinnen Netz gefangen
    Beiträge
    2.188
    Danke
    46
    Erhielt 72 Danke für 59 Beiträge
    FAQ Downloads
    1
    Uploads
    0

    Angry Mytob.PK6

    Mytob.PK6 03.03.2009


    Verbreitung:--->*****
    Schaden:------->*****

    Der Wurm Mytob.PK6 ist wieder unterwegs. Der Wurm versteckt sich im Anhang einer E-Mail, die behauptet, der aktuelle
    E-Mail-Zugang wäre vom Provider deaktiviert worden. Nähere Angaben zu dieser E-Mail können Sie angeblich der im Anhang
    befindlichen Datei entnehmen. Und das ist natürlich gelogen.
    Wird die sich im Anhang befindende Datei durch einen Doppelklick geöffnet, erhält man keine Informationen über den
    deaktivierten E-Mail-Account. Stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: Email Account Suspension

    Dateianhang: account-details

    Größe des Dateianhangs: 56.832 Bytes

    E-Mail-Text: „Dear user %username from receivers email address%”

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Wird der Anhang ausgeführt, kopiert sich der Wurm unter folgenden Dateinamen in das Windows-Systemverzeichnis:
    • %SYSDIR%\rnathchk.exe

    Folgende Einträge in der Windows Registry werden angelegt:

    – [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run Services]
    • "RealPlayer Ath Check"="rnathchk.exe"

    – [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    • "RealPlayer Ath Check"="rnathchk.exe"

    – [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
    • "RealPlayer Ath Check"="rnathchk.exe"

    Folgende Registry-Schlüssel werden hinzugefügt:

    – [HKCU\Software\Microsoft\OLE]
    • "RealPlayer Ath Check"="rnathchk.exe"

    – [HKCU\SYSTEM\CurrentControlSet\Control\Lsa]
    • "RealPlayer Ath Check"="rnathchk.exe"

    – [HKLM\SOFTWARE\Microsoft\Ole]
    • "RealPlayer Ath Check"="rnathchk.exe"

    – [HKLM\SYSTEM\CurrentControlSet\Control\Lsa]
    • "RealPlayer Ath Check"="rnathchk.exe"

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten
    Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!
    Es gibt nichts Gutes, außer man tut es.
    (This Posting was sent using 100% recycled electrons.)
    Faulheit kann man beseitigen... suchen hilft klickit
    Google Ist Dein Freund

  10. #10
    SMember
    Themenstarter
    Avatar von Ham-Master
    Registriert seit
    Jun 2001
    Ort
    im Spinnen Netz gefangen
    Beiträge
    2.188
    Danke
    46
    Erhielt 72 Danke für 59 Beiträge
    FAQ Downloads
    1
    Uploads
    0

    Angry Bagle.FN

    Bagle.FN 04.03.2009


    Verbreitung:--->*****
    Schaden:------->*****

    Der Wurm Bagle.FN ist unterwegs. Der Wurm versteckt sich im Anhang einer E-Mail, die angeblich ein Fax enthalten soll.
    Und das ist natürlich gelogen.
    Wird die sich im Anhang befindende Datei durch einen Doppelklick geöffnet, erhält man keine Informationen über ein Fax.
    Stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: Fax Message

    Dateianhang: Message is in attach

    Größe des Dateianhangs: 20.000 Bytes

    E-Mail-Text: Unterschiedlicher Text in englischer Sprache.

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Eine Kopie wird hier angelegt:
    • %SYSDIR%\windspl.exe
    • %SYSDIR%\windspl.exeopen
    • %SYSDIR%\windspl.exeopenopen

    Es wird folgende Datei erstellt und ausgeführt:
    – %WINDIR%\regisp32.exe

    Der folgende Registryschlüssel wird hinzugefügt, um den Prozess nach einem Neustart des Systems erneut zu starten.

    – [HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    • DsplObjects = %SYSDIR%\windspl.exe

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten
    Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!
    Es gibt nichts Gutes, außer man tut es.
    (This Posting was sent using 100% recycled electrons.)
    Faulheit kann man beseitigen... suchen hilft klickit
    Google Ist Dein Freund

  11. #11
    SMember
    Themenstarter
    Avatar von Ham-Master
    Registriert seit
    Jun 2001
    Ort
    im Spinnen Netz gefangen
    Beiträge
    2.188
    Danke
    46
    Erhielt 72 Danke für 59 Beiträge
    FAQ Downloads
    1
    Uploads
    0

    Mytob.CR4

    Mytob.CR4 06.03.2009

    Verbreitung:--->*****
    Schaden:------->*****

    Der Wurm Mytob.CR4 ist wieder per E-Mail unterwegs. Der Wurm versteckt sich im Anhang der E-Mail, die Bankdokumente
    enthalten soll. Wird die sich im Anhang befindende Datei durch einen Doppelklick geöffnet, erhält man jedoch kein Informationen
    von einer Bank präsentiert, stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: „Here are your banks documents”

    Dateianhang: „document.txt.exe“.

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Es wird folgende Datei erstellt:

    – C:\hellmsn.exe

    Die folgenden Registryschlüssel werden hinzugefügt:

    – HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    • "WsTask" = "task32.exe"

    – HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run Services
    • "WsTask" = "task32.exe"

    – HKCU\Software\Microsoft\Windows\CurrentVersion\Run
    • "WsTask" = "task32.exe"

    – HKCU\Software\Microsoft\OLE
    • "WsTask" = "task32.exe"

    – HKLM\SOFTWARE\Microsoft\Ole
    • "WsTask" = "task32.exe"

    – HKCU\SYSTEM\CurrentControlSet\Control\Lsa
    • "WsTask" = "task32.exe"

    – HKLM\SYSTEM\CurrentControlSet\Control\Lsa
    • "WsTask" = "task32.exe"
    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten
    Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!
    Es gibt nichts Gutes, außer man tut es.
    (This Posting was sent using 100% recycled electrons.)
    Faulheit kann man beseitigen... suchen hilft klickit
    Google Ist Dein Freund

  12. #12
    SMember
    Themenstarter
    Avatar von Ham-Master
    Registriert seit
    Jun 2001
    Ort
    im Spinnen Netz gefangen
    Beiträge
    2.188
    Danke
    46
    Erhielt 72 Danke für 59 Beiträge
    FAQ Downloads
    1
    Uploads
    0

    Angry Tearec.AZD

    Tearec.AZD 07.03.2009


    Verbreitung:--->*****
    Schaden:------->*****

    Der Wurm Tearec.AZD ist zurzeit per E-Mail unterwegs und lockt mit angeblichen Videoclips im Anhang.
    Nach einem Doppelklick auf die im Anhang befindliche Datei, werden jedoch keine Videos angezeigt,
    stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: You Must View This Videoclip!

    Der Dateiname des Anhangs: New Video,zip

    Größe des Dateianhangs: 94.154 Bytes

    E-Mail-Text: hello, i send the file. bye

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Kopien seiner selbst werden hier erzeugt:
    • %WINDIR%\Rundll16.exe
    • %SYSDIR%\scanregw.exe
    • C:\WINZIP_TMP.exe
    • %SYSDIR%\Update.exe
    • %SYSDIR%\Winzip.exe
    • %ALLUSERSPROFILE%\Start Menu\Programs\Startup\WinZip Quick Pick.exe

    Folgende Dateien werden überschreiben.
    Die enthaltene Zeitsynchronisation löst bei folgendem Zeitpunkt aus: Wenn der Tag den folgenden Wert hat: 3

    – %alle Verzeichnisse%

    Dateiendungen:
    • .HTM
    • .DBX
    • .EML
    • .MSG
    • .OFT
    • .NWS
    • .VCF
    • .MBX

    Mit folgendem Inhalt:
    • DATA Error [47 0F 94 93 F4 K5]

    Folgende Dateien werden gelöscht:
    • %PROGRAM FILES%\DAP\*.dll
    • %PROGRAM FILES%\BearShare\*.dll
    • %PROGRAM FILES%\Symantec\LiveUpdate\*.*
    • %PROGRAM FILES%\Trend Micro\PC-cillin 2003\*.exe
    • %PROGRAM FILES%\Symantec\Common Files\Symantec Shared\*.*
    • %PROGRAM FILES%\Norton AntiVirus\*.exe
    • %PROGRAM FILES%\Alwil Software\Avast4\*.exe
    • %PROGRAM FILES%\McAfee.com\VSO\*.exe
    • %PROGRAM FILES%\McAfee.com\Agent\*.*
    • %PROGRAM FILES%\McAfee.com\shared\*.*
    • %PROGRAM FILES%\Trend Micro\PC-cillin 2002\*.exe
    • %PROGRAM FILES%\Trend Micro\Internet Security\*.exe
    • %PROGRAM FILES%\NavNT\*.exe
    • %PROGRAM FILES%\Kaspersky Lab\Kaspersky Anti-Virus Personal\*.ppl
    • %PROGRAM FILES%\Kaspersky Lab\Kaspersky Anti-Virus Personal\*.exe
    • %PROGRAM FILES%\Grisoft\AVG7\*.dll
    • %PROGRAM FILES%\TREND MICRO\OfficeScan\*.dll
    • %PROGRAM FILES%\Trend Micro\OfficeScan Client\*.exe
    • %PROGRAM FILES%\LimeWire\LimeWire 4.2.6\LimeWire.jar
    • %PROGRAM FILES%\Morpheus\*.dll
    • %PROGRAM FILES%\CA\eTrust EZ Armor\eTrust EZ Antivirus\*.*
    • %PROGRAM FILES%\Common Files\symantec shared\*.*
    • %PROGRAM FILES%\Kaspersky Lab\Kaspersky Anti-Virus Personal\*.*
    • %PROGRAM FILES%\Kaspersky Lab\Kaspersky Anti-Virus Personal Pro\*.*
    • %PROGRAM FILES%\McAfee.com\Agent\*.*
    • %PROGRAM FILES%\McAfee.com\shared\*.*
    • %PROGRAM FILES%\McAfee.com\VSO\*.*
    • %PROGRAM FILES%\NavNT\*.*
    • %PROGRAM FILES%\Norton AntiVirus\*.*
    • %PROGRAM FILES%\Panda Software\Panda Antivirus 6.0\*.*
    • %PROGRAM FILES%\Panda Software\Panda Antivirus Platinum\*.*
    • %PROGRAM FILES%\Symantec\LiveUpdate\*.*
    • %PROGRAM FILES%\Trend Micro\Internet Security\*.*
    • %PROGRAM FILES%\Trend Micro\PC-cillin 2002\*.*
    • %PROGRAM FILES%\Trend Micro\PC-cillin 2003 \*.*

    Der folgende Registryschlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten.

    – HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    • ScanRegistry = "scanregw.exe /scan"

    Die Werte der folgenden Registryschlüssel werden gelöscht:

    – HKLM\Software\Microsoft\Windows\CurrentVersion\Run
    • CleanUp
    • SECUR
    • NPROTECT
    • ccApp
    • ScriptBlocking
    • MCUpdateExe
    • VirusScan Online
    • MCAgentExe
    • VSOCheckTask
    • McRegWiz
    • MPFExe
    • MSKAGENTEXE
    • MSKDetectorExe
    • McVsRte
    • PCClient.exe
    • PCCIOMON.exe
    • pccguide.exe
    • Pop3trap.exe
    • PccPfw
    • tmproxy
    • McAfeeVirusScanService
    • NAV Agent
    • PCCClient.exe
    • SSDPSRV
    • rtvscn95
    • defwatch
    • vptray
    • ScanInicio
    • APVXDWIN
    • KAVPersonal50
    • kaspersky
    • TM Outbreak Agent
    • AVG7_Run
    • AVG_CC
    • Avgserv9.exe
    • AVGW
    • AVG7_CC
    • AVG7_EMC
    • Vet Alert
    • VetTray
    • OfficeScanNT Monitor
    • avast!
    • PANDA
    • DownloadAccelerator
    • BearShare

    – HKCU\Software\Microsoft\Windows\CurrentVersion\Run
    • CleanUp
    • SECUR
    • NPROTECT
    • ccApp
    • ScriptBlocking
    • MCUpdateExe
    • VirusScan Online
    • MCAgentExe
    • VSOCheckTask
    • McRegWiz
    • MPFExe
    • MSKAGENTEXE
    • MSKDetectorExe
    • McVsRte
    • PCClient.exe
    • PCCIOMON.exe
    • pccguide.exe
    • Pop3trap.exe
    • PccPfw
    • tmproxy
    • McAfeeVirusScanService
    • NAV Agent
    • PCCClient.exe
    • SSDPSRV
    • rtvscn95
    • defwatch
    • vptray
    • ScanInicio
    • APVXDWIN
    • KAVPersonal50
    • kaspersky
    • TM Outbreak Agent
    • AVG7_Run
    • AVG_CC
    • Avgserv9.exe
    • AVGW
    • AVG7_CC
    • AVG7_EMC
    • Vet Alert
    • VetTray
    • OfficeScanNT Monitor
    • avast!
    • PANDA
    • DownloadAccelerator
    • BearShare

    Alle Werte der folgenden Registryschlüssel und alle Subkeys werden gelöscht:
    • Software\INTEL\LANDesk\VirusProtect6\CurrentVersio n
    • SOFTWARE\Symantec\InstalledApps
    • SOFTWARE\KasperskyLab\InstalledProducts\Kaspersky Anti-Virus Personal
    • SOFTWARE\KasperskyLab\Components\101
    • SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\Iface.exe
    • SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstal l\Panda Antivirus 6.0 Platinum

    Folgende Registryschlüssel werden geändert:

    Verschiedenste Einstellungen des Explorers:
    – HKCU\Software\Microsoft\Windows\CurrentVersion\Exp lorer\Advanced
    Neuer Wert:
    • "WebView"=dword:00000000
    • "ShowSuperHidden"=dword:00000000

    Verschiedenste Einstellungen des Explorers:
    – [HKCU\Software\Microsoft\Windows\CurrentVersion\Exp lorer\
    CabinetState]
    Neuer Wert:
    • "FullPath" = dword:00000001

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten
    Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!
    Es gibt nichts Gutes, außer man tut es.
    (This Posting was sent using 100% recycled electrons.)
    Faulheit kann man beseitigen... suchen hilft klickit
    Google Ist Dein Freund

  13. #13
    SMember
    Themenstarter
    Avatar von Ham-Master
    Registriert seit
    Jun 2001
    Ort
    im Spinnen Netz gefangen
    Beiträge
    2.188
    Danke
    46
    Erhielt 72 Danke für 59 Beiträge
    FAQ Downloads
    1
    Uploads
    0

    Angry Lovgate.W

    Lovgate.W 09.03.2009


    Verbreitung:--->*****
    Schaden:------->*****

    Der Wurm Lovgate.W ist zurzeit per E-Mail unterwegs und lockt mit einem angeblichen Präsent im Anhang.
    Nach einem Doppelklick auf die im Anhang befindliche Datei, erhält man jedoch kein Geschenk,
    stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: Attached one Gift for u.

    Der Dateiname des Anhangs: enjoy.exe

    Größe des Dateianhangs: 179.200 Bytes

    E-Mail-Text: Send me your comments.

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Kopien seiner selbst werden hier erzeugt:
    • %SYSDIR%\WinDriver.exe
    • %SYSDIR%\Winexe.exe
    • %SYSDIR%\WinGate.exe
    • %SYSDIR%\RAVMOND.exe
    • %SYSDIR%\IEXPLORE.EXE
    • %TEMPDIR%\%zufällige Buchstabenkombination%
    • c:\SysBoot.EXE
    • %WINDIR%\SYSTRA.EXE
    • %SYSDIR%\WinHelp.exe

    Es werden folgende Dateien erstellt:
    – c:\AUTORUN.INF Diese Datei ist eine nicht virulente Textdatei mit folgendem Inhalt:
    • [AUTORUN]
    Open="C:\SysBoot.EXE" /StartExplorer
    – %SYSDIR%\kernel66.dll Weitere Untersuchungen haben ergeben, dass diese Datei auch Malware ist.
    – %SYSDIR%\ily668.dll Weitere Untersuchungen haben ergeben, dass diese Datei auch Malware ist.
    – %SYSDIR%\task668.dll Weitere Untersuchungen haben ergeben, dass diese Datei auch Malware ist.
    – %SYSDIR%\reg667.dll Weitere Untersuchungen haben ergeben, dass diese Datei auch Malware ist.

    Die folgenden Registryschlüssel werden hinzugefügt um die Prozesse nach einem Neustart des Systems erneut zu starten:
    – [HKLM\software\microsoft\windows\currentversion\run \]
    • "WinGate initialize"="%SYSDIR%\WinGate.exe -remoteshell"
    • "Remote Procedure Call Locator"="RUNDLL32.EXE reg678.dll ondll_reg"
    • "WinHelp"="%SYSDIR%\WinHelp.exe"
    • "Program In Windows"="%SYSDIR%\IEXPLORE.EXE"
    – [HKLM\software\microsoft\windows\currentversion\run services\]
    • "SystemTra"="%WINDIR%\SysTra.EXE /SysTra:Kernel32.Dll"

    Folgender Registryschlüssel wird hinzugefügt:
    – [HKCU\software\microsoft\windows nt\currentversion\windows\]
    • "DebugOptions"="2048"
    • "Documents"=""
    • "DosPrint"="no"
    • "load"=""
    • "NetMessage"="no"
    • "NullPort"="None"
    • "Programs"="com exe bat pif cmd"
    • "run"="RAVMOND.exe"

    Folgender Registryschlüssel wird geändert:
    – [HKCR\exefile\shell\open\command]
    Alter Wert:
    • @="\"%1\" %*"
    Neuer Wert:
    • @="%SYSDIR%\winexe.exe \"%1\" %*"

    Quelle: www.avira.com

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten
    Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!
    Informationen zu eingefügten Links Informationen zu eingefügten Links

       
     
    Es gibt nichts Gutes, außer man tut es.
    (This Posting was sent using 100% recycled electrons.)
    Faulheit kann man beseitigen... suchen hilft klickit
    Google Ist Dein Freund

  14. #14
    SMember
    Themenstarter
    Avatar von Ham-Master
    Registriert seit
    Jun 2001
    Ort
    im Spinnen Netz gefangen
    Beiträge
    2.188
    Danke
    46
    Erhielt 72 Danke für 59 Beiträge
    FAQ Downloads
    1
    Uploads
    0

    Crypt.XPACK.Gen10

    Crypt.XPACK.Gen10 10.03.2009


    Verbreitung:--->*****
    Schaden:------->*****

    Der Trojaner Crypt.XPACK.Gen10 ist erneut per E-Mail unterwegs und behauptet im Anhang eine Grußkarte zu haben.
    Und das ist natürlich gelogen. Wird die sich im Anhang befindende Datei durch einen Doppelklick geöffnet, erhält man keine
    schönen Grüße. Stattdessen installiert sich der Trojaner auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: You have received an eCard

    E-Mail-Text: Unterschiedlicher Text in englischer Sprache.

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Kopien seiner selbst werden hier erzeugt:
    • %home%\Application Data\hidn\hldrrr.exe
    • %home%\Application Data\hidn\hidn.exe

    Es wird ein Archiv mit einer Kopie seiner selbst erstellt:
    • c:\temp.zip

    Es wird folgende Datei erstellt:
    – c:\error.txt Diese Datei ist eine nicht virulente Textdatei mit folgendem Inhalt:
    • Text decoding error.

    Der folgende Registryschlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten.
    – [HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    • drv_st_key = %home%\Application Data\hidn\hidn2.exe
    Alle Werte des folgenden Registryschlüssel werden gelöscht:
    • [HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot]

    Folgender Registryschlüssel wird hinzugefügt:
    – [HKCU\Software\FirstRun]
    • FirstRun = 1

    Folgender Registryschlüssel wird geändert, um die Windows XP Firewall zu deaktivieren:
    – [HKLM\SYSTEM\CurrentControlSet\Services\wuauserv]
    Alter Wert:
    • Start = %Einstellungen des Benutzers%
    Neuer Wert:
    • Start = 4

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten
    Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!
    Es gibt nichts Gutes, außer man tut es.
    (This Posting was sent using 100% recycled electrons.)
    Faulheit kann man beseitigen... suchen hilft klickit
    Google Ist Dein Freund

  15. #15
    SMember
    Themenstarter
    Avatar von Ham-Master
    Registriert seit
    Jun 2001
    Ort
    im Spinnen Netz gefangen
    Beiträge
    2.188
    Danke
    46
    Erhielt 72 Danke für 59 Beiträge
    FAQ Downloads
    1
    Uploads
    0

    Mytob.KS4

    Mytob.KS4 13.03.2009


    Verbreitung:--->*****
    Schaden:------->*****

    Der Wurm Mytob.KS4 ist per E-Mail unterwegs. Wieder droht der Absender der E-Mail mit der Sperrung des E-Mail-Kontos.
    Weitere Informationen dazu könne man dem Anhang der E-Mail entnehmen.
    Nach einem Doppelklick auf die im Anhang befindliche Datei, erhält man jedoch keine Informationen über die angebliche Sperrung
    des E-Mail-Kontos, stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff:
    • Email Account Suspension
    • Security measures
    • Members Support
    • Important Notification
    • Warning Message: Your services near to be closed.
    • Your Account is Suspended For Security Reasons

    Dateianhang: account-report.zip

    Größe des Dateianhangs: 158.208 Bytes.

    E-Mail-Text:
    Dear %Domain Name der Emailadresse des Empfängers% Member,
    We have temporarily suspended your email account %Emailadresse des Empfängers%.
    See the details to reactivate your %Domäne des Empfängers% account.
    Sincerely,The %Domäne des Empfängers% Support Team.

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Wird der Wurm ausgeführt, erstellt er folgende Dateien:
    • %SYSDIR%\taskgmrs.exe
    • C:\funny_pic.scr
    • C:\see_this!!.scr
    • C:\my_photo2005.scr
    • C:\hellmsn.exe

    Folgende Einträge in die Registry werden angelegt:
    – [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    • "WINTASK"="taskgmr.exe"
    – [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run Services]
    • "WINTASK"="taskgmr.exe"
    – [HKCU\Software\Microsoft\OLE]
    • "WINTASK"="taskgmr.exe"
    – [HKCU\SYSTEM\CurrentControlSet\Control\Lsa]
    • "WINTASK"="taskgmr.exe"

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten
    Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!
    Es gibt nichts Gutes, außer man tut es.
    (This Posting was sent using 100% recycled electrons.)
    Faulheit kann man beseitigen... suchen hilft klickit
    Google Ist Dein Freund

Seite 1 von 19 12311 ... LetzteLetzte

Ähnliche Themen

  1. Wahnsinn, wo darr ich posten???
    Von dorfi im Forum Klatsch Tratsch + Fun Forum
    Antworten: 4
    Letzter Beitrag: 21.08.10, 22:58
  2. Was ist was? Begriffserläuterungen zu Viren & Co.
    Von pixelmax im Forum Antiviren-, Firewall- und alles um Trojaner
    Antworten: 7
    Letzter Beitrag: 08.05.08, 15:24
  3. Computer vor Bot-Viren schützen
    Von tekken72 im Forum Antiviren-, Firewall- und alles um Trojaner
    Antworten: 0
    Letzter Beitrag: 04.03.08, 02:05
  4. PW-Star-News hier posten!!
    Von djice im Forum SKY Forum (News)
    Antworten: 164
    Letzter Beitrag: 04.09.07, 18:06
  5. Keine Imei Posten ---- hier lesen!!
    Von Rico1 im Forum Handy & Festnetzzone
    Antworten: 0
    Letzter Beitrag: 11.03.07, 12:05

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •