1. Dashboard
  2. Mitglieder
    1. Letzte Aktivitäten
    2. Benutzer online
    3. Team
    4. Mitgliedersuche
  3. Filebase
  4. Forum
  5. Zebradem-WIKI
  6. Foren-Regeln
  7. Spenden Liste
    1. Spenden
  • Anmelden
  • Registrieren
  • Suche
ZebraDem-Sponsoring
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Seiten
  • Dateien
  • Forum
  • Erweiterte Suche
  1. Forum
  2. zebradem.com
  3. Off-Topic

ACHTUNG MSN Serienmessage

  • Rolli
  • 18. Dezember 2008 um 21:40
  • Rolli
    Gast
    • 18. Dezember 2008 um 21:40
    • #1

    [color="White"]Hiho.
    Ich bekomme hier von meinen Kontakten folgende Nachricht....
    [/color]

    Zitat

    Kontaktname sagt:
    guck dir ma das bild an ;) erinnerste dich noch dran? wa ne peinliche aktion wa? :P XXXXXXXXXXXXXXXXXXXXXXXXXxx

    [color="White"]Klickt nicht auf den Dowloadlink.
    Mein FF hat den Download glücklicherweise verweigert.
    Viele werden evtl. nicht das Glück haben und den Download starten,
    da dieser Link ja nunmal von einem der Kontakte kommt.....


    Also bitte VORSICHT !!![/color]

    • Zitieren
  • smirre
    Moderator
    Punkte
    18.780
    Beiträge
    3.628
    • 18. Dezember 2008 um 21:51
    • #2

    hab ich auch bekommen,

    es handelt sich dabei um irgendeine .scr datei also Vorsicht

    • Zitieren
  • mandy28
    Erleuchteter
    Reaktionen
    1
    Punkte
    88.996
    Beiträge
    16.178
    • 18. Dezember 2008 um 22:28
    • #3

    CIMG_002851.scr

    Zitat

    Datei CIMG_002851.scr empfangen 2008.12.18 21:37:02 (CET)
    Antivirus Version letzte aktualisierung Ergebnis
    AhnLab-V3 2008.12.19.0 2008.12.18 Win-Trojan/Inject.626688.B
    AntiVir 7.9.0.45 2008.12.18 PCK/Armadillo
    Authentium 5.1.0.4 2008.12.18 W32/Trojan3.IA
    Avast 4.8.1281.0 2008.12.18 Win32:IRCBot-BSX
    AVG 8.0.0.199 2008.12.18 -
    BitDefender 7.2 2008.12.18 MemScan:Backdoor.IRCBot.ACNF
    CAT-QuickHeal 10.00 2008.12.18 Backdoor.SdBot.iwa
    ClamAV 0.94.1 2008.12.18 -
    Comodo 771 2008.12.17 Backdoor.Win32.SdBot.~FV
    DrWeb 4.44.0.09170 2008.12.18 -
    eSafe 7.0.17.0 2008.12.18 -
    eTrust-Vet 31.6.6267 2008.12.18 -
    Ewido 4.0 2008.12.18 -
    F-Prot 4.4.4.56 2008.12.18 W32/Trojan3.IA
    F-Secure 8.0.14332.0 2008.12.18 -
    Fortinet 3.117.0.0 2008.12.18 -
    GData 19 2008.12.18 MemScan:Backdoor.IRCBot.ACNF
    Ikarus T3.1.1.45.0 2008.12.18 -
    K7AntiVirus 7.10.557 2008.12.18 -
    Kaspersky 7.0.0.125 2008.12.18 -
    McAfee 5468 2008.12.18 -
    McAfee+Artemis 5468 2008.12.18 -
    Microsoft 1.4205 2008.12.18 -
    NOD32 3703 2008.12.18 -
    Norman 5.80.02 2008.12.18 -
    Panda 9.0.0.4 2008.12.18 Suspicious file
    PCTools 4.4.2.0 2008.12.18 -
    Prevx1 V2 2008.12.18 -
    Rising 21.08.32.00 2008.12.18 -
    SecureWeb-Gateway 6.7.6 2008.12.18 Packer.Armadillo
    Sophos 4.37.0 2008.12.18 -
    Sunbelt 3.2.1801.2 2008.12.11 -
    Symantec 10 2008.12.18 -
    TheHacker 6.3.1.4.191 2008.12.17 -
    TrendMicro 8.700.0.1004 2008.12.18 -
    VBA32 3.12.8.10 2008.12.18 Trojan.Win32.Inject.jux
    ViRobot 2008.12.18.1525 2008.12.18 -
    VirusBuster 4.5.11.0 2008.12.18 -
    weitere Informationen
    File size: 634880 bytes
    MD5...: 3a062aa1bf17a7478750f8558312814c
    SHA1..: b7dc0235bd7f65a4b8119359435e5d23f13d6b28
    SHA256: 6a314f5ca749c2d21b6cac5594644804b6df49c2c85c65ee939d76cb4441db85
    SHA512: f9a5bf1f59b62ea42e832fbf18118a267af0974d096702379afe2724737cdce3<br>216bdf686a3ab55d3cb3aeb623d6078457d04a040fadbf0188095246587d8068<br>
    ssdeep: 12288:eiWaUgfDhOPo0VdfG1mIn0sSelRnlUZrHQs:eiWDgfAJH6m0hl9lUtws<br>
    PEiD..: -
    TrID..: File type identification<br>Generic Win/DOS Executable (49.9%)<br>DOS Executable Generic (49.8%)<br>Autodesk FLIC Image File (extensions: flc, fli, cel) (0.1%)
    PEInfo: PE Structure information<br><br>( base data )<br>entrypointaddress.: 0x484dd2<br>timedatestamp.....: 0x494c037c (Fri Dec 19 20:26:36 2008)<br>machinetype.......: 0x14c (I386)<br><br>( 8 sections )<br>name viradd virsiz rawdsiz ntrpy md5<br>.text 0x1000 0x40a8 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e<br>.rdata 0x6000 0xc10 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e<br>.data 0x7000 0x451bc 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e<br>.text1 0x4d000 0x50000 0x42000 6.44 b1078f14803056b4994f6cec9c7bb064<br>.adata 0x9d000 0x10000 0xd000 0.00 938d6d97628275a512e07c66be5ccecf<br>.data1 0xad000 0x20000 0xb000 3.71 5218d16d1d3bcc546a001421587d4a30<br>.pdata 0xcd000 0x40000 0x3e000 8.00 3ff179ce321348fbe2b30bb63db131eb<br>.rsrc 0x10d000 0x2000 0x2000 3.04 3fc091a06cac948526c44567fca7f8aa<br><br>( 3 imports ) <br>&gt; KERNEL32.dll: CreateThread, GlobalUnlock, GlobalLock, GlobalAlloc, GetTickCount, WideCharToMultiByte, IsBadReadPtr, GlobalAddAtomA, GlobalAddAtomW, GetModuleHandleA, GlobalFree, GlobalGetAtomNameA, GlobalDeleteAtom, GlobalGetAtomNameW, FreeConsole, GetEnvironmentVariableA, VirtualProtect, VirtualAlloc, GetProcAddress, GetLastError, LoadLibraryA, SetLastError, SetThreadPriority, GetCurrentThread, CreateProcessA, GetCommandLineA, GetStartupInfoA, SetEnvironmentVariableA, ReleaseMutex, WaitForSingleObject, CreateMutexA, OpenMutexA, GetCurrentThreadId, CreateFileA, FindClose, FindFirstFileA, FindFirstFileW, VirtualQueryEx, GetExitCodeProcess, ReadProcessMemory, UnmapViewOfFile, ContinueDebugEvent, SetThreadContext, GetThreadContext, WaitForDebugEvent, SuspendThread, DebugActiveProcess, ResumeThread, CreateProcessW, GetCommandLineW, GetStartupInfoW, CloseHandle, DuplicateHandle, GetCurrentProcess, CreateFileMappingA, VirtualProtectEx, WriteProcessMemory, ExitProcess, FlushFileBuffers, WriteConsoleW, GetConsoleOutputCP, WriteConsoleA, SetStdHandle, GetConsoleMode, GetConsoleCP, SetFilePointer, GetLocaleInfoA, GetStringTypeW, GetStringTypeA, LCMapStringW, MultiByteToWideChar, LCMapStringA, HeapSize, HeapReAlloc, QueryPerformanceCounter, VirtualFree, HeapCreate, HeapDestroy, GetFileType, SetHandleCount, GetEnvironmentStringsW, FreeEnvironmentStringsW, GetEnvironmentStrings, FreeEnvironmentStringsA, RtlUnwind, DeleteCriticalSection, GetStdHandle, WriteFile, TlsFree, TlsSetValue, TlsAlloc, TlsGetValue, Sleep, EnterCriticalSection, LeaveCriticalSection, GetVersionExA, InitializeCriticalSection, GetCurrentProcessId, GetModuleFileNameW, GetShortPathNameW, GetModuleFileNameA, MapViewOfFile, GetShortPathNameA, GetSystemTimeAsFileTime, HeapFree, HeapAlloc, GetProcessHeap, RaiseException, TerminateProcess, UnhandledExceptionFilter, SetUnhandledExceptionFilter, IsDebuggerPresent, GetCPInfo, InterlockedIncrement, InterlockedDecrement, GetACP, GetOEMCP, IsValidCodePage<br>&gt; USER32.dll: GetDesktopWindow, MoveWindow, SetPropA, EnumThreadWindows, GetPropA, GetMessageA, GetSystemMetrics, SetTimer, GetAsyncKeyState, KillTimer, BeginPaint, EndPaint, SetWindowTextA, GetDlgItem, CreateDialogIndirectParamA, ShowWindow, UpdateWindow, LoadStringA, LoadStringW, FindWindowA, WaitForInputIdle, MessageBoxA, InSendMessage, UnpackDDElParam, FreeDDElParam, DefWindowProcA, LoadCursorA, RegisterClassW, CreateWindowExW, RegisterClassA, CreateWindowExA, GetWindowThreadProcessId, SendMessageW, SendMessageA, PeekMessageA, TranslateMessage, DispatchMessageA, EnumWindows, IsWindowUnicode, PackDDElParam, PostMessageW, PostMessageA, IsWindow, DestroyWindow<br>&gt; GDI32.dll: CreateDCA, CreateDIBitmap, CreateCompatibleDC, SelectObject, SelectPalette, RealizePalette, BitBlt, DeleteDC, DeleteObject, CreatePalette<br><br>( 0 exports ) <br>
    packers (Kaspersky): Armadillo
    packers (Avast): Armadillo

    Antivirus;Version;letzte aktualisierung;Ergebnis
    AhnLab-V3;2008.12.19.0;2008.12.18;Win-Trojan/Inject.626688.B
    AntiVir;7.9.0.45;2008.12.18;PCK/Armadillo
    Authentium;5.1.0.4;2008.12.18;W32/Trojan3.IA
    Avast;4.8.1281.0;2008.12.18;Win32:IRCBot-BSX
    AVG;8.0.0.199;2008.12.18;-
    BitDefender;7.2;2008.12.18;MemScan:Backdoor.IRCBot.ACNF
    CAT-QuickHeal;10.00;2008.12.18;Backdoor.SdBot.iwa
    ClamAV;0.94.1;2008.12.18;-
    Comodo;771;2008.12.17;Backdoor.Win32.SdBot.~FV
    DrWeb;4.44.0.09170;2008.12.18;-
    eSafe;7.0.17.0;2008.12.18;-
    eTrust-Vet;31.6.6267;2008.12.18;-
    Ewido;4.0;2008.12.18;-
    F-Prot;4.4.4.56;2008.12.18;W32/Trojan3.IA
    F-Secure;8.0.14332.0;2008.12.18;-
    Fortinet;3.117.0.0;2008.12.18;-
    GData;19;2008.12.18;MemScan:Backdoor.IRCBot.ACNF
    Ikarus;T3.1.1.45.0;2008.12.18;-
    K7AntiVirus;7.10.557;2008.12.18;-
    Kaspersky;7.0.0.125;2008.12.18;-
    McAfee;5468;2008.12.18;-
    McAfee+Artemis;5468;2008.12.18;-
    Microsoft;1.4205;2008.12.18;-
    NOD32;3703;2008.12.18;-
    Norman;5.80.02;2008.12.18;-
    Panda;9.0.0.4;2008.12.18;Suspicious file
    PCTools;4.4.2.0;2008.12.18;-
    Prevx1;V2;2008.12.18;-
    Rising;21.08.32.00;2008.12.18;-
    SecureWeb-Gateway;6.7.6;2008.12.18;Packer.Armadillo
    Sophos;4.37.0;2008.12.18;-
    Sunbelt;3.2.1801.2;2008.12.11;-
    Symantec;10;2008.12.18;-
    TheHacker;6.3.1.4.191;2008.12.17;-
    TrendMicro;8.700.0.1004;2008.12.18;-
    VBA32;3.12.8.10;2008.12.18;Trojan.Win32.Inject.jux
    ViRobot;2008.12.18.1525;2008.12.18;-
    VirusBuster;4.5.11.0;2008.12.18;-

    weitere Informationen
    File size: 634880 bytes
    MD5...: 3a062aa1bf17a7478750f8558312814c
    SHA1..: b7dc0235bd7f65a4b8119359435e5d23f13d6b28
    SHA256: 6a314f5ca749c2d21b6cac5594644804b6df49c2c85c65ee939d76cb4441db85
    SHA512: f9a5bf1f59b62ea42e832fbf18118a267af0974d096702379afe2724737cdce3<br>216bdf686a3ab55d3cb3aeb623d6078457d04a040fadbf0188095246587d8068<br>
    ssdeep: 12288:eiWaUgfDhOPo0VdfG1mIn0sSelRnlUZrHQs:eiWDgfAJH6m0hl9lUtws<br>
    PEiD..: -
    TrID..: File type identification<br>Generic Win/DOS Executable (49.9%)<br>DOS Executable Generic (49.8%)<br>Autodesk FLIC Image File (extensions: flc, fli, cel) (0.1%)
    PEInfo: PE Structure information<br><br>( base data )<br>entrypointaddress.: 0x484dd2<br>timedatestamp.....: 0x494c037c (Fri Dec 19 20:26:36 2008)<br>machinetype.......: 0x14c (I386)<br><br>( 8 sections )<br>name viradd virsiz rawdsiz ntrpy md5<br>.text 0x1000 0x40a8 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e<br>.rdata 0x6000 0xc10 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e<br>.data 0x7000 0x451bc 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e<br>.text1 0x4d000 0x50000 0x42000 6.44 b1078f14803056b4994f6cec9c7bb064<br>.adata 0x9d000 0x10000 0xd000 0.00 938d6d97628275a512e07c66be5ccecf<br>.data1 0xad000 0x20000 0xb000 3.71 5218d16d1d3bcc546a001421587d4a30<br>.pdata 0xcd000 0x40000 0x3e000 8.00 3ff179ce321348fbe2b30bb63db131eb<br>.rsrc 0x10d000 0x2000 0x2000 3.04 3fc091a06cac948526c44567fca7f8aa<br><br>( 3 imports ) <br>&gt; KERNEL32.dll: CreateThread, GlobalUnlock, GlobalLock, GlobalAlloc, GetTickCount, WideCharToMultiByte, IsBadReadPtr, GlobalAddAtomA, GlobalAddAtomW, GetModuleHandleA, GlobalFree, GlobalGetAtomNameA, GlobalDeleteAtom, GlobalGetAtomNameW, FreeConsole, GetEnvironmentVariableA, VirtualProtect, VirtualAlloc, GetProcAddress, GetLastError, LoadLibraryA, SetLastError, SetThreadPriority, GetCurrentThread, CreateProcessA, GetCommandLineA, GetStartupInfoA, SetEnvironmentVariableA, ReleaseMutex, WaitForSingleObject, CreateMutexA, OpenMutexA, GetCurrentThreadId, CreateFileA, FindClose, FindFirstFileA, FindFirstFileW, VirtualQueryEx, GetExitCodeProcess, ReadProcessMemory, UnmapViewOfFile, ContinueDebugEvent, SetThreadContext, GetThreadContext, WaitForDebugEvent, SuspendThread, DebugActiveProcess, ResumeThread, CreateProcessW, GetCommandLineW, GetStartupInfoW, CloseHandle, DuplicateHandle, GetCurrentProcess, CreateFileMappingA, VirtualProtectEx, WriteProcessMemory, ExitProcess, FlushFileBuffers, WriteConsoleW, GetConsoleOutputCP, WriteConsoleA, SetStdHandle, GetConsoleMode, GetConsoleCP, SetFilePointer, GetLocaleInfoA, GetStringTypeW, GetStringTypeA, LCMapStringW, MultiByteToWideChar, LCMapStringA, HeapSize, HeapReAlloc, QueryPerformanceCounter, VirtualFree, HeapCreate, HeapDestroy, GetFileType, SetHandleCount, GetEnvironmentStringsW, FreeEnvironmentStringsW, GetEnvironmentStrings, FreeEnvironmentStringsA, RtlUnwind, DeleteCriticalSection, GetStdHandle, WriteFile, TlsFree, TlsSetValue, TlsAlloc, TlsGetValue, Sleep, EnterCriticalSection, LeaveCriticalSection, GetVersionExA, InitializeCriticalSection, GetCurrentProcessId, GetModuleFileNameW, GetShortPathNameW, GetModuleFileNameA, MapViewOfFile, GetShortPathNameA, GetSystemTimeAsFileTime, HeapFree, HeapAlloc, GetProcessHeap, RaiseException, TerminateProcess, UnhandledExceptionFilter, SetUnhandledExceptionFilter, IsDebuggerPresent, GetCPInfo, InterlockedIncrement, InterlockedDecrement, GetACP, GetOEMCP, IsValidCodePage<br>&gt; USER32.dll: GetDesktopWindow, MoveWindow, SetPropA, EnumThreadWindows, GetPropA, GetMessageA, GetSystemMetrics, SetTimer, GetAsyncKeyState, KillTimer, BeginPaint, EndPaint, SetWindowTextA, GetDlgItem, CreateDialogIndirectParamA, ShowWindow, UpdateWindow, LoadStringA, LoadStringW, FindWindowA, WaitForInputIdle, MessageBoxA, InSendMessage, UnpackDDElParam, FreeDDElParam, DefWindowProcA, LoadCursorA, RegisterClassW, CreateWindowExW, RegisterClassA, CreateWindowExA, GetWindowThreadProcessId, SendMessageW, SendMessageA, PeekMessageA, TranslateMessage, DispatchMessageA, EnumWindows, IsWindowUnicode, PackDDElParam, PostMessageW, PostMessageA, IsWindow, DestroyWindow<br>&gt; GDI32.dll: CreateDCA, CreateDIBitmap, CreateCompatibleDC, SelectObject, SelectPalette, RealizePalette, BitBlt, DeleteDC, DeleteObject, CreatePalette<br><br>( 0 exports ) <br>
    packers (Kaspersky): Armadillo
    packers (Avast): Armadillo

    Alles anzeigen
    • Zitieren
  • Submoe
    Fortgeschrittener
    Punkte
    2.780
    Beiträge
    522
    • 19. Dezember 2008 um 10:51
    • #4

    Jup habe ich auch bekommen und das sogar vom Cheffe :)

    Gruß

    • Zitieren
  • Borat
    Gast
    • 19. Dezember 2008 um 11:14
    • #5

    ich habs auch bekommen, und neugierig drauf geklickt, nichts passiert. hehe

    und für die armen (noch) windows user:
    muss man denn immer administartor sein? wie oft braucht man auf seinem system adminrechte?
    schaltet die kacke nur an wenn ihr sie wirklich braucht.
    ok, billyboy hat euch eine schwachsinnige warnung mit eingebaut, das eventuell ganz alte software, die für win98 und älter geschrieben ist, nicht mehr läuft wenn ihr kein admin seit. aber wer hat software auf dem rechner die so alt ist?
    einfach unter systemsteuerung > benutzerkonten ein benutzerkonto OHNE adminrechte erstellen und dem adminaccount ein passwort geben.
    und dann nur noch dieses konto benutzen und den adminacc nur kurzzeitig für systemeinstellungen und installationen.
    wenn ihr jetzt versehentlich auf einen trojaner klickt, dann werdet ihr für die installation nach eurem adminpasswort gefragt.
    wer es nun noch eingibt, der hats dann wirklich nicht anders verdient.

    es ist kein 100%iger schutz, da nicht jeder schadcode zugriff auf den systembereich benötigt, bringt aber eine menge.

    • Zitieren
  • klaus1958
    Profi
    Punkte
    4.730
    Beiträge
    931
    • 19. Dezember 2008 um 14:41
    • #6

    Hi Borat - meinst Du Vista ?? da ist das unter der Benutzerkonten Steuerung ja so geregelt - wenn man es nutzt - und ja klar - dass hat Billy bei Linux gekupfert - Klaus :biggrin::biggrin:

    • Zitieren
  • Borat
    Gast
    • 19. Dezember 2008 um 15:09
    • #7

    ich meine xp.
    vista hatte ich nur 2 tage für ein paar stunden getestet. kein ahnung wie das da geregelt ist.

    aber grundsätzlich sollte man nur immer dann admin/root sein, wenn es zwingend erforderlich ist.

    • Zitieren
  • Halligalli
    Schüler
    Punkte
    805
    Beiträge
    160
    • 20. Dezember 2008 um 11:34
    • #8

    Wenn ich 1 Produkt von MS never nutzen würde,so wäre das dieser komische Messenger

    • Zitieren

Jetzt mitmachen!

Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!

Benutzerkonto erstellen Anmelden

Spenden

Vielen Dank für die Unterstützung!
Hiermit unterstützt du Zebradem.
Das beinhaltet überwiegend die Serverkosten und Lizenzgebühren.
Spenden

Letzte Beiträge

  • Pluto TV

    Fellfresse 10. Mai 2025 um 20:59
  • Elektronische Patientenakte: Sicherheitsbedenken durch den CCC

    Katze Flohli 10. Mai 2025 um 08:58
  • Festnahmen von Online-Drogenhändlern in Deutschland

    heugabel 9. Mai 2025 um 08:27
  • KJM kritisiert öffentliche Sperrlisten

    heugabel 8. Mai 2025 um 14:27
  • Plex Live TV / LG Channels / Wedo TV

    Fellfresse 7. Mai 2025 um 21:31
  • Samsung TV Plus/Rakuten TV

    scarface247 7. Mai 2025 um 19:35
  • Deutsche Bank Sicherheitsvorfall: Romantische Eskapaden im Rechenzentrum

    heugabel 7. Mai 2025 um 17:27
  • Social-Media-Verbot für Kinder: Ein Blick auf Deutschlands Herausforderungen

    Katze Flohli 7. Mai 2025 um 16:46
  • Die Pornhub-Sperre in Deutschland: Ein kurzes Fazit

    Katze Flohli 7. Mai 2025 um 07:29
  • IPTV-Piraterie 2025: Ein Blick auf das illegale Streaming

    heugabel 5. Mai 2025 um 12:27

Aktivste Themen

  • Premiere 24,99€ Abo

    357 Antworten
  • Sky Vertragsverlängerungen Sammelthread

    230 Antworten
  • Wie alt bist DU? :-)

    133 Antworten
  • Welchen Beruf habt ihr???

    126 Antworten
  • so Zeichnet unser Frädchen

    104 Antworten
  • Abmahnungen drohen weiteren Porno-Dienst-Nutzern

    88 Antworten
  • F-Jugend braucht hilfe

    88 Antworten
  • Was bedeutet euer Benutzername?

    86 Antworten
  • Voten für ein Bild meiner Tochter.

    85 Antworten
  • Web-TV Wilmaa ist da

    81 Antworten

Benutzer online in diesem Thema

  • 1 Besucher
  1. Kontakt
© 2024 Zebradem - Software by WoltLab