1. Dashboard
  2. Mitglieder
    1. Letzte Aktivitäten
    2. Benutzer online
    3. Team
    4. Mitgliedersuche
  3. Filebase
  4. Forum
  5. Zebradem-WIKI
  6. Foren-Regeln
  7. Spenden Liste
    1. Spenden
  • Anmelden
  • Registrieren
  • Suche
ZebraDem-Sponsoring
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Seiten
  • Dateien
  • Forum
  • Erweiterte Suche
  1. Forum
  2. Computer Ecke
  3. Software
  4. Anti Viren Software

Viren und Trojaner News

  • smirre
  • 5. März 2009 um 20:37
  • smirre
    Moderator
    Punkte
    18.780
    Beiträge
    3.628
    • 21. August 2009 um 08:39
    • #81

    Sober.F

    Der altbekannte Wurm Sober.F ist wieder per E-Mail unterwegs. In der E-Mail ist zu lesen, dass angeblich illegale Internetseiten besucht worden sind. Nähere Informationen über die besuchten Seiten könne man dem Anhang der E-Mail entnehmen.
    Nach einem Doppelklick auf die im Anhang befindliche Datei, erhält man jedoch keine weiteren Informationen, stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: Warnung!

    Dateianhang: Schwarze-Liste

    Größe des Dateianhangs: 42.496 Bytes

    E-Mail-Text: Wir haben festgestellt, dass Sie illegale Internet- Seiten besuchen. Bitte beachten Sie folgende Liste: Schwarze-Liste

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Eine Kopie seiner selbst wird hier erzeugt:

    • %SYSDIR%\%zufällige Wörter%.exe

    %zufällige Wörter%:
    • sys
    • host
    • dir
    • expolrer
    • win
    • run
    • log
    • 32
    • disc
    • crypt
    • data
    • diag
    • spool
    • service
    • smss32

    Es werden folgende Dateien erstellt:
    • %SYSDIR%\winhex32xx.wrm
    • %SYSDIR%\winsys32xx.zzp

    Die folgenden Registry-Schlüssel werden hinzugefügt um den Wurm nach einem Neustart des Systems zu starten:
    – [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
    • %zufällige Wörter% = %SYSDIR%\%zufällige Wörter%.exe

    – [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\
    %zufällige Wörter%]
    • %zufällige Wörter% = %SYSDIR%\%zufällige Wörter%.exe

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!

    • Zitieren
  • smirre
    Moderator
    Punkte
    18.780
    Beiträge
    3.628
    • 21. August 2009 um 08:40
    • #82

    Lovgate.C

    Der Wurm Lovgate.C ist zurzeit per E-Mail unterwegs und lockt mit einem angeblichen Präsent im Anhang. Nach einem Doppelklick auf die im Anhang befindliche Datei, erhält man jedoch kein Geschenk, stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: Attached one Gift for u.

    Der Dateiname des Anhangs: enjoy.exe

    Größe des Dateianhangs: 179.200 Bytes

    E-Mail-Text: Send me your comments.

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Kopien seiner selbst werden hier erzeugt:
    • %SYSDIR%\WinDriver.exe
    • %SYSDIR%\Winexe.exe
    • %SYSDIR%\WinGate.exe
    • %SYSDIR%\RAVMOND.exe
    • %SYSDIR%\IEXPLORE.EXE
    • %TEMPDIR%\%zufällige Buchstabenkombination%
    • c:\SysBoot.EXE
    • %WINDIR%\SYSTRA.EXE
    • %SYSDIR%\WinHelp.exe

    Es werden folgende Dateien erstellt:
    – c:\AUTORUN.INF Diese Datei ist eine nicht virulente Textdatei mit folgendem Inhalt:
    • [AUTORUN]
    Open="C:\SysBoot.EXE" /StartExplorer
    – %SYSDIR%\kernel66.dll Weitere Untersuchungen haben ergeben, dass diese Datei auch Malware ist.
    – %SYSDIR%\ily668.dll Weitere Untersuchungen haben ergeben, dass diese Datei auch Malware ist.
    – %SYSDIR%\task668.dll Weitere Untersuchungen haben ergeben, dass diese Datei auch Malware ist.
    – %SYSDIR%\reg667.dll Weitere Untersuchungen haben ergeben, dass diese Datei auch Malware ist.

    Die folgenden Registryschlüssel werden hinzugefügt um die Prozesse nach einem Neustart des Systems erneut zu starten:
    – [HKLM\software\microsoft\windows\currentversion\run\]
    • "WinGate initialize"="%SYSDIR%\WinGate.exe -remoteshell"
    • "Remote Procedure Call Locator"="RUNDLL32.EXE reg678.dll ondll_reg"
    • "WinHelp"="%SYSDIR%\WinHelp.exe"
    • "Program In Windows"="%SYSDIR%\IEXPLORE.EXE"
    – [HKLM\software\microsoft\windows\currentversion\runservices\]
    • "SystemTra"="%WINDIR%\SysTra.EXE /SysTra:Kernel32.Dll"

    Folgender Registryschlüssel wird hinzugefügt:
    – [HKCU\software\microsoft\windows nt\currentversion\windows\]
    • "DebugOptions"="2048"
    • "Documents"=""
    • "DosPrint"="no"
    • "load"=""
    • "NetMessage"="no"
    • "NullPort"="None"
    • "Programs"="com exe bat pif cmd"
    • "run"="RAVMOND.exe"

    Folgender Registryschlüssel wird geändert:
    – [HKCR\exefile\shell\open\command]
    Alter Wert:
    • @="\"%1\" %*"
    Neuer Wert:
    • @="%SYSDIR%\winexe.exe \"%1\" %*"

    • Zitieren
  • smirre
    Moderator
    Punkte
    18.780
    Beiträge
    3.628
    • 26. August 2009 um 21:32
    • #83

    Paypal.C

    „6800 Euro werden von ihrem Konto abgebucht“: So versuchen Internet-Kriminelle aktuell per E-Mail einen Trojaner zu verteilen. Genaue Informationen zu der hohen Rechnung von Paypal könne man der gepackten Datei im Anhang entnehmen.
    Wird die sich im Anhang befindende Datei entpackt und die angebliche Rechnung durch einen Doppelklick geöffnet, erhält man jedoch keine Informationen über die Forderung. Stattdessen installiert sich der Trojaner auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: „Rechnung“ oder „Lastschrift“

    E-Mail-Text: „6800 Euro werden von ihrem Konto abgebucht…“

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Eine Kopie seiner selbst wird hier erzeugt:
    • %SYSDIR%\Internet_Explorer.exe

    Es wird folgende Datei erstellt:
    – C:\001.tmp Diese Datei enthält gesammelte Informationen über das System.

    Der folgende Registryschlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten.
    – [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    • Internet_Explorer.exe="%SYSDIR%\Internet_Explorer.exe"

    Folgender Registryschlüssel wird hinzugefügt:
    – [HKCU\Software\Microsoft\FkuCMxHi]
    • htIRtBqg=%Hex Werte%

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!

    • Zitieren
  • smirre
    Moderator
    Punkte
    18.780
    Beiträge
    3.628
    • 26. August 2009 um 21:33
    • #84

    Sober.AB7

    Der Wurm Sober ist per E-Mails unterwegs. Mit einem angeblich eingerichteten Account versucht der Wurm Anwender zu verleiten, die im Anhang befindliche Datei zu öffnen. In dem Anhang steckt natürlich keine Zugangsdaten zu dem Konto, sondern der Wurm selbst, der das betreffende System dann infiziert.

    Die E-Mail hat folgendes Aussehen

    Betreff: „Ihr Account wurde eingerichtet!“.

    Dateianhang: Service.pdf.exe

    E-Mail-Text: „ Danke dass Sie sich für uns entschieden haben.“

    Virus: Sober.AB7

    Virustyp: Wurm

    Dateigröße: 89.274 Bytes

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Es wird folgendes Verzeichnis erstellt:
    • %WINDIR%\PoolData\

    Es erstellt Kopien seiner selbst mit Dateinamen von Listen:
    – An: %WINDIR%\PoolData\ Mit einem der folgenden Namen:
    • smss.exe
    • csrss.exe
    • services.exe

    Eine Datei wird überschrieben:
    – %SYSDIR%\drivers\tcpip.sys

    Es wird folgende Datei erstellt:
    – Eine Datei für temporären Gebrauch. Diese wird möglicherweise wieder gelöscht.
    • %WINDIR%\PoolData\xpsys.ddr

    Der folgende Registryschlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten:
    – WinData • c:\windows\\PoolData\\services.exe

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!

    • Zitieren
  • smirre
    Moderator
    Punkte
    18.780
    Beiträge
    3.628
    • 26. August 2009 um 21:33
    • #85

    Mytob

    Der Wurm Mytob ist unterwegs. Der Wurm versteckt sich im Anhang einer E-Mail, die scheinbar nicht zugestellt werden konnte. Nähere Angaben zu dieser E-Mail können Sie angeblich der im Anhang befindlichen Datei entnehmen. Und das ist natürlich gelogen.
    Wird die sich im Anhang befindende Datei durch einen Doppelklick geöffnet, erhält man keine Informationen über die entsprechende E-Mail, die nicht zugestellt werden konnte. Stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff – einer der folgenden:
    Mail delivery failed: returning message to sender
    Mail Delivery System
    Mail Transaction Failed
    Delivery Status Notification (Failure)
    Returned mail: see transcript for details

    Dateianhang: details.txt.exe

    E-Mail-Text – einer der folgenden:
    „Mail transaction failed. Partial message is available.“
    „The following addresses had permanent fatal errors.”
    „The message you sent to sigil777.com/trash50534137 was rejected because the quota for the mailbox has been exceeded.”
    „A message that you sent could not be delivered to one or more of its recipients. ”

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System:

    Wird der Wurm ausgeführt, erstellt er folgende Dateien:
    • %SYSDIR%\taskgmrs.exe
    • C:\funny_pic.scr
    • C:\see_this!!.scr
    • C:\my_photo2005.scr
    • C:\hellmsn.exe

    Folgende Einträge in die Registry werden angelegt:
    – [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    • "WINTASK"="taskgmr.exe"
    – [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices]
    • "WINTASK"="taskgmr.exe"
    – [HKCU\Software\Microsoft\OLE]
    • "WINTASK"="taskgmr.exe"
    – [HKCU\SYSTEM\CurrentControlSet\Control\Lsa]
    • "WINTASK"="taskgmr.exe"

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!

    • Zitieren
  • smirre
    Moderator
    Punkte
    18.780
    Beiträge
    3.628
    • 4. September 2009 um 17:52
    • #86

    TComBill.5

    Der Trojaner TComBill.5 verbreitet sich aktuell per E-Mail. Dieser tarnt sich als angebliche Rechnung von der Telekom und versucht den Anwender durch einen hohen Rechnungsbetrag zum Öffnen des Anhangs zu verleiten.

    Die E-Mail hat folgendes Aussehen

    Betreff: „Telekom Rechnung Online Monat August 2009“

    Dateianhang: Rechnung.pdf.exe

    E-Mail-Text: „Guten Tag, die Gesamtsumme für Ihre Rechnung im Monat August 2009 beträgt: 347 Euro. Mit dieser E-Mail erhalten Sie Ihre aktuelle Rechnung und – soweit von Ihnen beauftragt – die Einzelverbindungsübersicht. Bei Fragen zu Rechnung Online oder zum Rechnungsinhalt klicken Sie bitte unter http://www.t-com.de/rechnung (oben links) auf "Kontakt". Mit freundlichen Grüßen Ihre T-Com“.

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Wird der Anhang ausgeführt, kopiert sich der Trojaner unter folgenden Dateinamen in das Windows Systemverzeichnis:

    %SystemDIR%ipwf.exe

    und erstellt folgende Datei:

    %SystemDIR%driverswinut.dat

    Die Datei WINUT.DAT enthält eine Reihe von URLs, von denen der Trojaner die Datei SYS.EXE nachlädt und ausführt.

    Folgende Einträge in der Windows Registry werden angelegt:

    HKEY_LOCAL_MACHINESYSTEMCurrentControl SetServices
    SharedAccessParametersFirewallPolicyStandardProfil eAuthorizedApplicationsList]
    "SystemDIRipwf.exe"=SystemDIRipwf.exe:*:Enabled:i pwf

    [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWi ndowsCurrentVersionRun]
    "IPFW"=SystemDIRipwf.exe

    • Zitieren
  • smirre
    Moderator
    Punkte
    18.780
    Beiträge
    3.628
    • 4. September 2009 um 17:52
    • #87

    Domwoot.C

    Der Wurm Domwoot.C ist per E-Mail unterwegs und verstopft die Postfächer. In der E-Mail ist zu lesen, dass die eigene E-Mail-Adresse letzte Woche als Spam-Schleuder verwendet wurde und deshalb der E-Mail-Account kurzfristig gesperrt wird. Alle nötigen Informationen könne man dem Anhang der E-Mail entnehmen.
    Nach einem Doppelklick auf die im Anhang befindliche Datei, erhält man jedoch keine Informationen und Instruktionen die angedrohte Sperrung des E-Mail-Accounts zu verhindern, stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff:
    • Notice of account limitation
    • Email Account Suspension
    • Security measures
    • You are banned!!!
    • We have suspended your account
    • Members Support
    • Important Notification
    • Warning Message: Your services near to be closed.
    • Your Account is Suspended For Security Reasons
    • *DETECTED* Online User Violation
    • *WARNING* Your email account is suspended
    • Your Account is Suspended

    Dateianhang:
    • readme.zip.exe
    • document.zip.exe
    • account-report.zip.exe
    • account-info.zip.exe
    • account-details.zip.exe
    • email-details.zip.exe
    • important-details.zip.exe
    • information.zip.exe

    Größe des Dateianhangs: 86.681 Bytes

    E-Mail-Text: „We have temporarily suspended your email account %Emailadresse des Empfängers%. Your e-mail account was used to send a huge amount of unsolicited spam messages during the recent week. If you could please take 5-10 minutes out of your online experience and confirm the attached document so you will not run into any future problems with the online service.”

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System:

    Eine Kopie seiner selbst wird hier erzeugt:
    • %SYSDIR%\svchosts.exe

    Die folgenden Registry-Schlüssel werden hinzugefügt um den Wurm nach einem Neustart des Systems zu starten.
    – [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    • "Win32 Driver"="svchosts.exe"

    – [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce]
    • "Win32 Driver"="svchosts.exe"

    – [HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce]
    • "Win32 Driver"="svchosts.exe"

    – [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices]
    • "Win32 Driver"="svchosts.exe"

    – [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
    • "Win32 Driver"="svchosts.exe"

    – [HKLM\SYSTEM\CurrentControlSet\Services\shit]
    • "Type"=dword:00000020
    • "Start"=dword:00000004
    • "ErrorControl"=dword:00000001
    • "ImagePath"=hex(2):"%SYSDIR%\svchosts.exe" -netsvcs
    • "DisplayName"="Win32 Driver"
    • "ObjectName"="LocalSystem"
    • "FailureActions"=hex:%Hex Werte%
    • "DeleteFlag"=dword:00000001

    – [HKLM\SYSTEM\CurrentControlSet\Services\shit\Security]
    • "Security"=hex:%Hex Werte%

    – [HKLM\SYSTEM\CurrentControlSet\Services\shit\Enum]
    • "0"="Root\\LEGACY_SHIT\\0000"
    • "Count"=dword:00000001
    • "NextInstance"=dword:00000001

    – [HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SHIT]
    • "NextInstance"=dword:00000001

    – [HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SHIT\0000]
    • "Service"="shit"
    • "Legacy"=dword:00000001
    • "ConfigFlags"=dword:00000000
    • "Class"="LegacyDriver"
    • "ClassGUID"="{8ECC055D-047F-11D1-A537-0000F8753ED1}"
    • "DeviceDesc"="Win32 Driver"

    – [HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SHIT\0000\Control]
    • "*NewlyCreated*"=dword:00000000
    • "ActiveService"="shit"

    Der Wurm durchsucht folgende Dateien nach E-Mail-Adressen:
    • wab; html; adb; tbb; dbx; asp; php; xml; cgi; jsp; sht; htm

    Es wird versucht folgende Information zu klauen:
    – Der Netzwerkverkehr wird abgehört und auf folgende Zeichenketten geprüft:
    • :.secure; :!advscan; :.advscan; :.ipscan; :!ident; :.ident; :.Login;
    :!Login; :!login; :.login; oper; NICK; OPER; PASS; USER; paypal.com;
    PAYPAL.COM; account=; email=; exp=; address=; CVV2=; ccv2=; cvv2=;
    card=; cctype=; ccnumber=; amex=; visa=; mastercard=; VISA=; pass=;
    login=; password=; passwd=; PAYPAL; paypal

    • Zitieren
  • smirre
    Moderator
    Punkte
    18.780
    Beiträge
    3.628
    • 4. September 2009 um 17:53
    • #88

    Netsky.D.Dcm

    Der Wurm Netsky.D.Dcm verstopft zurzeit wieder die Postfächer. Der Wurm versteckt sich im Anhang einer E-Mail. Nähere Angaben zu dieser E-Mail können Sie angeblich der im Anhang befindlichen Datei entnehmen. Und das ist natürlich gelogen.
    Wird die sich im Anhang befindende Datei durch einen Doppelklick geöffnet, erhält man keine Informationen. Stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: Re: Approved; Re: Details; Re: Document; Re: Excel file; Re: Hello; Re: Here; Re: Here is the document; Re: Hi; Re: My details; Re: Re: Document;

    Dateianhang: all_document.pif; application.pif; document.pif; document_4351.pif; document_excel.pif; document_full.pif; document_word.pif; message_details.pif;

    Größe des Dateianhangs: 17.424 Bytes.

    E-Mail-Text:
    • Your file is attached.
    • Please read the attached file.
    • Please have a look at the attached file.
    • See the attached file for details.
    • Here is the file.
    • Your document is attached.

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Eine Kopie seiner selbst wird hier erzeugt:
    • %WINDIR%\winlogon.exe

    Der folgende Registryschlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten.

    – HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    • "ICQ Net"=%WINDIR%\winlogon.exe -stealth"

    Die Werte der folgenden Registryschlüssel werden gelöscht:

    – HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    • DELETE ME
    • Explorer
    • KasperskyAv
    • msgsvr32
    • Sentry
    • service
    • system.
    • Taskmon
    • Windows Services Host

    – HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    • au.exe
    • d3dupdate.exe
    • Explorer
    • KasperskyAv
    • OLE
    • Taskmon
    • Windows Services Host

    Alle Werte der folgenden Registryschlüssel werden gelöscht:
    • HKCR\CLSID\{E6FB5E20-DE35-11CF-9C87-00AA005127ED}\InProcServer32
    • HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\PINF
    • HKLM\System\CurrentControlSet\Services\WksPatch

    • Zitieren
  • smirre
    Moderator
    Punkte
    18.780
    Beiträge
    3.628
    • 4. September 2009 um 17:54
    • #89

    Tearec.AF

    Der Wurm Tearec.AF ist zurzeit per E-Mail unterwegs und lockt mit angeblichen Fotos im Anhang. Nach einem Doppelklick auf die im Anhang befindliche Datei, werden jedoch keine Bilder angezeigt, stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: Word file; eBook.pdf; the file; You Must View

    Dateianhang: image04.pif; New Video,zip; New_Document_file.pif; photo.pif;

    Größe des Dateianhangs: 94.154 Bytes

    E-Mail-Text: photo photo2 photo3

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Kopien seiner selbst werden hier erzeugt:
    • %WINDIR%\Rundll16.exe
    • %SYSDIR%\scanregw.exe
    • C:\WINZIP_TMP.exe
    • %SYSDIR%\Update.exe
    • %SYSDIR%\Winzip.exe
    • %ALLUSERSPROFILE%\Start Menu\Programs\Startup\WinZip Quick Pick.exe

    Folgende Dateien werden überschreiben.
    Die enthaltene Zeitsynchronisation löst bei folgendem Zeitpunkt aus: Wenn der Tag den folgenden Wert hat: 3

    – %alle Verzeichnisse%

    Dateiendungen:
    • .HTM
    • .DBX
    • .EML
    • .MSG
    • .OFT
    • .NWS
    • .VCF
    • .MBX

    Mit folgendem Inhalt:
    • DATA Error [47 0F 94 93 F4 K5]

    Folgende Dateien werden gelöscht:
    • %PROGRAM FILES%\DAP\*.dll
    • %PROGRAM FILES%\BearShare\*.dll
    • %PROGRAM FILES%\Symantec\LiveUpdate\*.*
    • %PROGRAM FILES%\Trend Micro\PC-cillin 2003\*.exe
    • %PROGRAM FILES%\Symantec\Common Files\Symantec Shared\*.*
    • %PROGRAM FILES%\Norton AntiVirus\*.exe
    • %PROGRAM FILES%\Alwil Software\Avast4\*.exe
    • %PROGRAM FILES%\McAfee.com\VSO\*.exe
    • %PROGRAM FILES%\McAfee.com\Agent\*.*
    • %PROGRAM FILES%\McAfee.com\shared\*.*
    • %PROGRAM FILES%\Trend Micro\PC-cillin 2002\*.exe
    • %PROGRAM FILES%\Trend Micro\Internet Security\*.exe
    • %PROGRAM FILES%\NavNT\*.exe
    • %PROGRAM FILES%\Kaspersky Lab\Kaspersky Anti-Virus Personal\*.ppl
    • %PROGRAM FILES%\Kaspersky Lab\Kaspersky Anti-Virus Personal\*.exe
    • %PROGRAM FILES%\Grisoft\AVG7\*.dll
    • %PROGRAM FILES%\TREND MICRO\OfficeScan\*.dll
    • %PROGRAM FILES%\Trend Micro\OfficeScan Client\*.exe
    • %PROGRAM FILES%\LimeWire\LimeWire 4.2.6\LimeWire.jar
    • %PROGRAM FILES%\Morpheus\*.dll
    • %PROGRAM FILES%\CA\eTrust EZ Armor\eTrust EZ Antivirus\*.*
    • %PROGRAM FILES%\Common Files\symantec shared\*.*
    • %PROGRAM FILES%\Kaspersky Lab\Kaspersky Anti-Virus Personal\*.*
    • %PROGRAM FILES%\Kaspersky Lab\Kaspersky Anti-Virus Personal Pro\*.*
    • %PROGRAM FILES%\McAfee.com\Agent\*.*
    • %PROGRAM FILES%\McAfee.com\shared\*.*
    • %PROGRAM FILES%\McAfee.com\VSO\*.*
    • %PROGRAM FILES%\NavNT\*.*
    • %PROGRAM FILES%\Norton AntiVirus\*.*
    • %PROGRAM FILES%\Panda Software\Panda Antivirus 6.0\*.*
    • %PROGRAM FILES%\Panda Software\Panda Antivirus Platinum\*.*
    • %PROGRAM FILES%\Symantec\LiveUpdate\*.*
    • %PROGRAM FILES%\Trend Micro\Internet Security\*.*
    • %PROGRAM FILES%\Trend Micro\PC-cillin 2002\*.*
    • %PROGRAM FILES%\Trend Micro\PC-cillin 2003 \*.*

    Der folgende Registryschlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten.

    – HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    • ScanRegistry = "scanregw.exe /scan"

    Die Werte der folgenden Registryschlüssel werden gelöscht:

    – HKLM\Software\Microsoft\Windows\CurrentVersion\Run
    • CleanUp
    • SECUR
    • NPROTECT
    • ccApp
    • ScriptBlocking
    • MCUpdateExe
    • VirusScan Online
    • MCAgentExe
    • VSOCheckTask
    • McRegWiz
    • MPFExe
    • MSKAGENTEXE
    • MSKDetectorExe
    • McVsRte
    • PCClient.exe
    • PCCIOMON.exe
    • pccguide.exe
    • Pop3trap.exe
    • PccPfw
    • tmproxy
    • McAfeeVirusScanService
    • NAV Agent
    • PCCClient.exe
    • SSDPSRV
    • rtvscn95
    • defwatch
    • vptray
    • ScanInicio
    • APVXDWIN
    • KAVPersonal50
    • kaspersky
    • TM Outbreak Agent
    • AVG7_Run
    • AVG_CC
    • Avgserv9.exe
    • AVGW
    • AVG7_CC
    • AVG7_EMC
    • Vet Alert
    • VetTray
    • OfficeScanNT Monitor
    • avast!
    • PANDA
    • DownloadAccelerator
    • BearShare

    – HKCU\Software\Microsoft\Windows\CurrentVersion\Run
    • CleanUp
    • SECUR
    • NPROTECT
    • ccApp
    • ScriptBlocking
    • MCUpdateExe
    • VirusScan Online
    • MCAgentExe
    • VSOCheckTask
    • McRegWiz
    • MPFExe
    • MSKAGENTEXE
    • MSKDetectorExe
    • McVsRte
    • PCClient.exe
    • PCCIOMON.exe
    • pccguide.exe
    • Pop3trap.exe
    • PccPfw
    • tmproxy
    • McAfeeVirusScanService
    • NAV Agent
    • PCCClient.exe
    • SSDPSRV
    • rtvscn95
    • defwatch
    • vptray
    • ScanInicio
    • APVXDWIN
    • KAVPersonal50
    • kaspersky
    • TM Outbreak Agent
    • AVG7_Run
    • AVG_CC
    • Avgserv9.exe
    • AVGW
    • AVG7_CC
    • AVG7_EMC
    • Vet Alert
    • VetTray
    • OfficeScanNT Monitor
    • avast!
    • PANDA
    • DownloadAccelerator
    • BearShare

    Alle Werte der folgenden Registryschlüssel und alle Subkeys werden gelöscht:
    • Software\INTEL\LANDesk\VirusProtect6\CurrentVersion
    • SOFTWARE\Symantec\InstalledApps
    • SOFTWARE\KasperskyLab\InstalledProducts\Kaspersky Anti-Virus Personal
    • SOFTWARE\KasperskyLab\Components\101
    • SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\Iface.exe
    • SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Panda Antivirus 6.0 Platinum

    Folgende Registryschlüssel werden geändert:

    Verschiedenste Einstellungen des Explorers:
    – HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
    Neuer Wert:
    • "WebView"=dword:00000000
    • "ShowSuperHidden"=dword:00000000

    Verschiedenste Einstellungen des Explorers:
    – [HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\
    CabinetState]
    Neuer Wert:
    • "FullPath" = dword:00000001

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!

    • Zitieren
  • smirre
    Moderator
    Punkte
    18.780
    Beiträge
    3.628
    • 10. September 2009 um 12:34
    • #90

    TR/Dldr.iBill.X2

    Zurzeit werden E-Mails versandt, die angeblich von Amazon stammen. Der E-Mail-Text weist den Empfänger auf einen Rechnungsbetrag von 1.215 Euro für einen bestellten Laptop hin – nähere Details könne der Empfänger dem beigefügten Anhang entnehmen. In dem Anhang steckt natürlich keine Rechnung, sondern ein heimtückischer Trojaner, der das betreffende System infiziert.

    Die E-Mail hat folgendes Aussehen

    Betreff: „Ihre Bestellung 2984931 bei Amazon.de“.

    Dateianhang: „Rechnung.doc.zip“

    E-Mail-Text: „Vielen Dank fur Ihre Bestellung bei Amazon.de!
    Das Sony VAIO VGN-1391517 Zoll WXGA Notebook wird in Kürze versendet. Die Kosten von 1215,- Euro werden Ihrem Konto zu Last gelegt. Die Einzelheiten zu Ihrer Bestellung entnehmen Sie bitte der angefügten Rechnung. Falls Sie die Bestellung stornieren möchten, bitte den in der Rechnung angegebenen, kostenlosen Kundenservice anrufen und Ihre Bestellnummer bereit halten. Eine Kopie der Rechnung wird Ihnen in den nächsten Tagen schriftlich zugestellt.“

    Virus: TR/Dldr.iBill.X2

    Virustyp: Trojaner

    Dateigröße: 12.800 Bytes

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Es wird versucht die folgenden Dateien herunter zuladen:

    – Die URL ist folgende:
    • http://www.abetterstart.com/x/**********
    Diese wird lokal gespeichert unter: %TEMPDIR%\chiii.exe Des Weiteren wird diese Datei ausgeführt nachdem sie vollständig herunter geladen wurde.

    – Die URL ist folgende:
    • http://www.abetterstart.com/c/2000/**********

    Diese wird lokal gespeichert unter: %TEMPDIR%\installer.exe Des Weiteren wird diese Datei ausgeführt nachdem sie vollständig herunter geladen wurde.

    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!

    • Zitieren
  • smirre
    Moderator
    Punkte
    18.780
    Beiträge
    3.628
    • 10. Oktober 2009 um 16:37
    • #91

    Domwoot.D

    Der Wurm Domwoot.D ist per E-Mail unterwegs und verstopft viele Postfächer. In der E-Mail ist zu lesen, dass die eigene E-Mail-Adresse letzte Woche als Spam-Schleuder verwendet wurde und deshalb der E-Mail-Account kurzfristig gesperrt wird. Alle nötigen Informationen könne man dem Anhang der E-Mail entnehmen.
    Nach einem Doppelklick auf die im Anhang befindliche Datei, erhält man jedoch keine Informationen und Instruktionen die angedrohte Sperrung des E-Mail-Accounts zu verhindern, stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: „We have suspended your account”

    Dateianhang: readme.zip.exe

    Größe des Dateianhangs: 86.681 Bytes

    E-Mail-Text:
    „We have temporarily suspended your email account %Emailadresse des Empfängers%. Your e-mail account was used to send a huge amount of unsolicited spam messages during the recent week. If you could please take 5-10 minutes out of your online experience and confirm the attached document so you will not run into any future problems with the online service.”

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System:

    Eine Kopie seiner selbst wird hier erzeugt:
    • %SYSDIR%\svchosts.exe

    Die folgenden Registry-Schlüssel werden hinzugefügt um den Wurm nach einem Neustart des Systems zu starten.
    – [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    • "Win32 Driver"="svchosts.exe"

    – [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce]
    • "Win32 Driver"="svchosts.exe"

    – [HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce]
    • "Win32 Driver"="svchosts.exe"

    – [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices]
    • "Win32 Driver"="svchosts.exe"

    – [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
    • "Win32 Driver"="svchosts.exe"

    – [HKLM\SYSTEM\CurrentControlSet\Services\shit]
    • "Type"=dword:00000020
    • "Start"=dword:00000004
    • "ErrorControl"=dword:00000001
    • "ImagePath"=hex(2):"%SYSDIR%\svchosts.exe" -netsvcs
    • "DisplayName"="Win32 Driver"
    • "ObjectName"="LocalSystem"
    • "FailureActions"=hex:%Hex Werte%
    • "DeleteFlag"=dword:00000001

    – [HKLM\SYSTEM\CurrentControlSet\Services\shit\Security]
    • "Security"=hex:%Hex Werte%

    – [HKLM\SYSTEM\CurrentControlSet\Services\shit\Enum]
    • "0"="Root\\LEGACY_SHIT\\0000"
    • "Count"=dword:00000001
    • "NextInstance"=dword:00000001

    – [HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SHIT]
    • "NextInstance"=dword:00000001

    – [HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SHIT\0000]
    • "Service"="shit"
    • "Legacy"=dword:00000001
    • "ConfigFlags"=dword:00000000
    • "Class"="LegacyDriver"
    • "ClassGUID"="{8ECC055D-047F-11D1-A537-0000F8753ED1}"
    • "DeviceDesc"="Win32 Driver"

    – [HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SHIT\0000\Control]
    • "*NewlyCreated*"=dword:00000000
    • "ActiveService"="shit"

    Der Wurm durchsucht folgende Dateien nach E-Mail-Adressen:
    • wab; html; adb; tbb; dbx; asp; php; xml; cgi; jsp; sht; htm

    Es wird versucht folgende Information zu klauen:
    – Der Netzwerkverkehr wird abgehört und auf folgende Zeichenketten geprüft:
    • :.secure; :!advscan; :.advscan; :.ipscan; :!ident; :.ident; :.Login;
    :!Login; :!login; :.login; oper; NICK; OPER; PASS; USER; paypal.com;
    PAYPAL.COM; account=; email=; exp=; address=; CVV2=; ccv2=; cvv2=;
    card=; cctype=; ccnumber=; amex=; visa=; mastercard=; VISA=; pass=;
    login=; password=; passwd=; PAYPAL; paypal

    • Zitieren
  • smirre
    Moderator
    Punkte
    18.780
    Beiträge
    3.628
    • 10. Oktober 2009 um 16:38
    • #92

    Drover.z

    Der Wurm Drover.z ist per E-Mail unterwegs und verstopft die Postfächer vieler Anwender. Der digitale Schädling kommt gleich mit mehreren E-Mail-Varianten daher. Mit einem Geschenk über 1.000 Euro von der Postbank bis zu kostenlosen Tickets lockt der Wurm den Anhang zu öffnen. Im Anhang befinden sich dann wie immer keine weiteren Informationen, sondern der Wurm lauert darauf, das betreffende System zu kapern.

    Die E-Mail hat folgendes Aussehen

    Betreff:
    - 1.000 Euro von der Postbank
    - Geld von Postbank
    - GEWONNEN!
    - Guten Tag! Hier sind Ihre Tickets!
    - Sie haben Tickets gewonnen!

    Dateianhang:
    - akte
    - gewinn
    - Kontoauszug
    - tickets

    E-Mail-Text: Unterschiedlicher Text.

    Dateigröße: 46.626 Bytes.

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System:

    Wird der Anhang ausgeführt, kopiert sich der Wurm unter folgenden Dateinamen in das Windows Systemverzeichnis:
    – %SYSDIR%\mszsrn32.dll

    Folgende Einträge in der Windows Registry werden angelegt:
    – [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\
    mszsrn32]
    • "DllName"="c:\windows\\System32\\mszsrn32.dll"
    • "Startup"="Startup"
    • "Asynchronous"=dword:00000001
    • "Impersonate"=dword:00000000
    • "Type"=dword:00000002
    • "SystemId"=dword:f5742799
    • "LastAck"=dword:00000036
    • "NoScan"=dword:00000001

    • Zitieren
  • smirre
    Moderator
    Punkte
    18.780
    Beiträge
    3.628
    • 10. Oktober 2009 um 16:39
    • #93

    Ntech6

    Der Wurm Ntech6 ist unterwegs. Angeblich soll sich im Anhang der E-Mail ein Spiel befinden. Nach einem Doppelklick auf die im Anhang befindliche Datei, erhält man jedoch kein Spiel, stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: Hot game. You ask me about this game, Here is it.

    Dateianhang: Die gepackte Datei Game.zip welche den Wurm enthält.

    Größe des Dateianhangs: 20.992 Bytes.

    E-Mail-Text: Amusing game... In your attachemnt.

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Wird der Anhang ausgeführt, kopiert sich der Wurm unter folgenden Dateinamen in diese Windows-Systemverzeichnisse:
    – %SYSDIR%\driver\secdrv.sys

    – %SYSDIR%\driver\runtime.sys Des weiteren wird sie ausgeführt nachdem sie vollständig erstellt wurde. Erkannt als: RKit/Posh.A

    – %WINDIR%\temp\startdrv.exe Erkannt als: Worm/Ntech.C

    – %SYSDIR%\driver\runtime2.sys Erkannt als: RKit/Posh.A

    Es wird versucht folgende Datei auszuführen:
    • %SYSDIR%\driver\runtime2.sys
    Diese Datei wird verwendet, um den Prozess vor dem Task Manager zu verstecken. Erkannt als: RKit/Posh.A

    Der folgende Registry-Schlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten.

    – HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    • startdrv"="%WINDIR%\Temp\startdrv.exe"

    Folgende Registryschlüssel werden hinzugefügt:

    – HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SECDRV{SPAW EDITOR}00\Control\
    ActiveService
    • Secdrv

    – HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_RUNTIME{SPAW EDITOR}00\Control\
    ActiveService
    • runtime

    – HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_RUNTIME2{SPAW EDITOR}00\Control\
    ActiveService
    • runtime2

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!

    • Zitieren
  • smirre
    Moderator
    Punkte
    18.780
    Beiträge
    3.628
    • 3. November 2009 um 08:55
    • #94

    Ntech.FS

    Der Wurm Ntech.FS ist unterwegs. Angeblich soll sich im Anhang der E-Mail ein Spiel befinden. Nach einem Doppelklick auf die im Anhang befindliche Datei, erhält man jedoch kein Spiel, stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: Hot game. You ask me about this game, Here is it.

    Dateianhang: Die gepackte Datei Game.zip welche den Wurm enthält.

    Größe des Dateianhangs: 20.992 Bytes.

    E-Mail-Text: Amusing game... In your attachemnt.

    Dateigröße: 59.224 Bytes

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System:

    Wird der Anhang ausgeführt, kopiert sich der Wurm unter folgenden Dateinamen in diese Windows-Systemverzeichnisse:
    – %SYSDIR%\driver\secdrv.sys

    – %SYSDIR%\driver\runtime.sys Des weiteren wird sie ausgeführt nachdem sie vollständig erstellt wurde. Erkannt als: RKit/Posh.A

    – %WINDIR%\temp\startdrv.exe Erkannt als: Worm/Ntech.C

    – %SYSDIR%\driver\runtime2.sys Erkannt als: RKit/Posh.A

    Es wird versucht folgende Datei auszuführen:
    • %SYSDIR%\driver\runtime2.sys
    Diese Datei wird verwendet, um den Prozess vor dem Task Manager zu verstecken. Erkannt als: RKit/Posh.A

    Der folgende Registry-Schlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten.

    – HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    • startdrv"="%WINDIR%\Temp\startdrv.exe"

    Folgende Registryschlüssel werden hinzugefügt:

    – HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SECDRV\0000\Control\
    ActiveService
    • Secdrv

    – HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_RUNTIME\0000\Control\
    ActiveService
    • runtime

    – HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_RUNTIME2\0000\Control\
    ActiveService
    • runtime2

    • Zitieren
  • smirre
    Moderator
    Punkte
    18.780
    Beiträge
    3.628
    • 3. November 2009 um 08:56
    • #95

    Domwoot.E

    Der Wurm Domwoot.E ist per E-Mail unterwegs. In der E-Mail ist zu lesen, dass die eigene E-Mail-Adresse letzte Woche als Spam-Schleuder verwendet wurde und deshalb der E-Mail-Account kurzfristig gesperrt wird. Alle nötigen Informationen könne man dem Anhang der E-Mail entnehmen.
    Nach einem Doppelklick auf die im Anhang befindliche Datei, erhält man jedoch keine Informationen und Instruktionen die angedrohte Sperrung des E-Mail-Accounts zu verhindern, stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: Email Account Suspension

    Dateianhang: readme.zip.exe

    Größe des Dateianhangs: 86.681 Bytes

    E-Mail-Text: „We have temporarily suspended your email account %Emailadresse des Empfängers%. Your e-mail account was used to send a huge amount of unsolicited spam messages during the recent week. If you could please take 5-10 minutes out of your online experience and confirm the attached document so you will not run into any future problems with the online service.”

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System:

    Eine Kopie seiner selbst wird hier erzeugt:
    • %SYSDIR%\svchosts.exe

    Die folgenden Registry-Schlüssel werden hinzugefügt um den Wurm nach einem Neustart des Systems zu starten.
    – [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    • "Win32 Driver"="svchosts.exe"

    – [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce]
    • "Win32 Driver"="svchosts.exe"

    – [HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce]
    • "Win32 Driver"="svchosts.exe"

    – [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices]
    • "Win32 Driver"="svchosts.exe"

    – [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
    • "Win32 Driver"="svchosts.exe"

    – [HKLM\SYSTEM\CurrentControlSet\Services\shit]
    • "Type"=dword:00000020
    • "Start"=dword:00000004
    • "ErrorControl"=dword:00000001
    • "ImagePath"=hex(2):"%SYSDIR%\svchosts.exe" -netsvcs
    • "DisplayName"="Win32 Driver"
    • "ObjectName"="LocalSystem"
    • "FailureActions"=hex:%Hex Werte%
    • "DeleteFlag"=dword:00000001

    – [HKLM\SYSTEM\CurrentControlSet\Services\shit\Security]
    • "Security"=hex:%Hex Werte%

    – [HKLM\SYSTEM\CurrentControlSet\Services\shit\Enum]
    • "0"="Root\\LEGACY_SHIT\\0000"
    • "Count"=dword:00000001
    • "NextInstance"=dword:00000001

    – [HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SHIT]
    • "NextInstance"=dword:00000001

    – [HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SHIT\0000]
    • "Service"="shit"
    • "Legacy"=dword:00000001
    • "ConfigFlags"=dword:00000000
    • "Class"="LegacyDriver"
    • "ClassGUID"="{8ECC055D-047F-11D1-A537-0000F8753ED1}"
    • "DeviceDesc"="Win32 Driver"

    – [HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SHIT\0000\Control]
    • "*NewlyCreated*"=dword:00000000
    • "ActiveService"="shit"

    Der Wurm durchsucht folgende Dateien nach E-Mail-Adressen:
    • wab; html; adb; tbb; dbx; asp; php; xml; cgi; jsp; sht; htm

    Es wird versucht folgende Information zu klauen:
    – Der Netzwerkverkehr wird abgehört und auf folgende Zeichenketten geprüft:
    • :.secure; :!advscan; :.advscan; :.ipscan; :!ident; :.ident; :.Login;
    :!Login; :!login; :.login; oper; NICK; OPER; PASS; USER; paypal.com;
    PAYPAL.COM; account=; email=; exp=; address=; CVV2=; ccv2=; cvv2=;
    card=; cctype=; ccnumber=; amex=; visa=; mastercard=; VISA=; pass=;
    login=; password=; passwd=; PAYPAL; paypal

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!

    • Zitieren
  • smirre
    Moderator
    Punkte
    18.780
    Beiträge
    3.628
    • 5. November 2009 um 10:01
    • #96

    MuJoin

    Der Trojaner MuJoin ist wieder per E-Mail mit einer angeblichen Antwort von einer Kontaktanzeige bei single.de unterwegs. Die Absenderin der E-Mail mit dem Vornamen „Karin“ behauptet, schon seit längerer Zeit nach netten Kontakten für Freizeit, Hobbys und Erotik zu suchen. Ein Bild von Karin könne man dem Anhang der E-Mail entnehmen. Nach einem Doppelklick auf die im Anhang befindliche Datei, erhält man jedoch kein Foto angezeigt, stattdessen installiert sich der Trojaner auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: „Hallo von Karin“.

    Dateianhang: Foto-Karin.exe.jpg

    Größe des Dateianhangs: 112.762 Bytes.

    E-Mail-Text: Unterschiedlicher Text.

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System:

    Es wird folgende Datei erstellt:
    – %home%\Local Settings\Temp.

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!

    • Zitieren
  • smirre
    Moderator
    Punkte
    18.780
    Beiträge
    3.628
    • 17. November 2009 um 08:22
    • #97

    Mytob.KS5

    Der Wurm Mytob.KS5 ist per E-Mail unterwegs. Wieder droht der Absender der E-Mail mit der Sperrung des E-Mail-Kontos. Weitere Informationen dazu könne man dem Anhang der E-Mail entnehmen. Nach einem Doppelklick auf die im Anhang befindliche Datei, erhält man jedoch keine Informationen über die angebliche Sperrung des E-Mail-Kontos, stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff:
    • Email Account Suspension
    • Security measures
    • Members Support
    • Important Notification
    • Warning Message: Your services near to be closed.
    • Your Account is Suspended For Security Reasons

    Dateianhang: account-report.zip

    Größe des Dateianhangs: 158.208 Bytes.

    E-Mail-Text:
    „Dear %Domain Name der Emailadresse des Empfängers% Member,
    We have temporarily suspended your email account %Emailadresse des Empfängers%.
    See the details to reactivate your %Domäne des Empfängers% account.
    Sincerely,The %Domäne des Empfängers% Support Team.”

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Wird der Wurm ausgeführt, erstellt er folgende Dateien:
    • %SYSDIR%\taskgmrs.exe
    • C:\funny_pic.scr
    • C:\see_this!!.scr
    • C:\my_photo2005.scr
    • C:\hellmsn.exe

    Folgende Einträge in die Registry werden angelegt:
    – [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    • "WINTASK"="taskgmr.exe"
    – [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices]
    • "WINTASK"="taskgmr.exe"
    – [HKCU\Software\Microsoft\OLE]
    • "WINTASK"="taskgmr.exe"
    – [HKCU\SYSTEM\CurrentControlSet\Control\Lsa]
    • "WINTASK"="taskgmr.exe"

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!

    • Zitieren
  • smirre
    Moderator
    Punkte
    18.780
    Beiträge
    3.628
    • 23. November 2009 um 18:03
    • #98

    TR/Dldr.iBill.X3

    urzeit werden wieder E-Mails versandt, die angeblich von Amazon stammen. Der E-Mail-Text weist den Empfänger auf einen Rechnungsbetrag von 1.215 Euro für einen bestellten Laptop hin – nähere Details könne der Empfänger dem beigefügten Anhang entnehmen. In dem Anhang steckt natürlich keine Rechnung, sondern ein Trojaner, der das betreffende System infiziert.

    Die E-Mail hat folgendes Aussehen

    Betreff: „Ihre Bestellung 2984931 bei Amazon.de“.

    Dateianhang: „Rechnung.doc.exe“

    E-Mail-Text: „Vielen Dank fur Ihre Bestellung bei Amazon.de!
    Das Sony VAIO VGN-1391517 Zoll WXGA Notebook wird in Kürze versendet. Die Kosten von 1215,- Euro werden Ihrem Konto zu Last gelegt. Die Einzelheiten zu Ihrer Bestellung entnehmen Sie bitte der angefügten Rechnung. Falls Sie die Bestellung stornieren möchten, bitte den in der Rechnung angegebenen, kostenlosen Kundenservice anrufen und Ihre Bestellnummer bereit halten. Eine Kopie der Rechnung wird Ihnen in den nächsten Tagen schriftlich zugestellt.“

    Virus: TR/Dldr.iBill.X3

    Virustyp: Trojaner

    Dateigröße: 12.800 Bytes

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Es wird versucht die folgenden Dateien herunter zuladen:

    – Die URL ist folgende:
    • http://www.abetterstart.com/x/**********
    Diese wird lokal gespeichert unter: %TEMPDIR%\chiii.exe Des Weiteren wird diese Datei ausgeführt nachdem sie vollständig herunter geladen wurde.

    – Die URL ist folgende:
    • http://www.abetterstart.com/c/2000/**********

    Diese wird lokal gespeichert unter: %TEMPDIR%\installer.exe Des Weiteren wird diese Datei ausgeführt nachdem sie vollständig herunter geladen wurde.

    • Zitieren
  • smirre
    Moderator
    Punkte
    18.780
    Beiträge
    3.628
    • 23. November 2009 um 18:04
    • #99

    Badware9

    Der Trojaner Badware9 ist unterwegs und versucht Anwendern ein falsches Windows 7-Update vorzugaukeln. Die E-Mail ist angeblich von Microsoft und enthält ein Update für das neue Betriebssystem Windows 7 Home Premium. Das ist natürlich gelogen: Wer dem Link in der E-Mail folgt, erhält kein Update, sondern einen gefährlichen Trojaner untergeschoben.

    Die E-Mail hat folgendes Aussehen

    Betreff: „Update for Windows 7 Premium only“

    E-Mail-Text: Unterschiedlicher Text

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Es werden folgende Dateien erstellt:
    • %SYSDIR%\recovery.exe
    • %SYSDIR%\kkk.exe – %SYSDIR%\RansomWar.txt

    Der folgende Registryschlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten.
    – [HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows]
    • run = %SYSDIR%\recovery.exe

    • Zitieren
  • smirre
    Moderator
    Punkte
    18.780
    Beiträge
    3.628
    • 23. November 2009 um 18:05
    • #100

    Ntech7

    Der Wurm Ntech7 ist wieder unterwegs – diesmal kommt die E-Mail mit deutscher Sprache. Angeblich soll sich im Anhang der E-Mail ein Spiel befinden. Nach einem Doppelklick auf die im Anhang befindliche Datei, erhält man jedoch kein Spiel, stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: Versprochenes Spiel im Anhang.

    Dateianhang: Die gepackte Datei Game.zip welche den Wurm enthält.

    Größe des Dateianhangs: 20.992 Bytes.

    E-Mail-Text: Unterschiedlicher Text.

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Wird der Anhang ausgeführt, kopiert sich der Wurm unter folgenden Dateinamen in diese Windows-Systemverzeichnisse:
    – %SYSDIR%\driver\secdrv.sys

    – %SYSDIR%\driver\runtime.sys Des weiteren wird sie ausgeführt nachdem sie vollständig erstellt wurde. Erkannt als: RKit/Posh.A

    – %WINDIR%\temp\startdrv.exe Erkannt als: Worm/Ntech.C

    – %SYSDIR%\driver\runtime2.sys Erkannt als: RKit/Posh.A

    Es wird versucht folgende Datei auszuführen:
    • %SYSDIR%\driver\runtime2.sys
    Diese Datei wird verwendet, um den Prozess vor dem Task Manager zu verstecken. Erkannt als: RKit/Posh.A

    Der folgende Registry-Schlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten.

    – HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    • startdrv"="%WINDIR%\Temp\startdrv.exe"

    Folgende Registryschlüssel werden hinzugefügt:

    – HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SECDRV{SPAW EDITOR}00\Control\
    ActiveService
    • Secdrv

    – HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_RUNTIME{SPAW EDITOR}00\Control\
    ActiveService
    • runtime

    – HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_RUNTIME2{SPAW EDITOR}00\Control\
    ActiveService
    • runtime2

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!

    • Zitieren

Jetzt mitmachen!

Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!

Benutzerkonto erstellen Anmelden

Spenden

Vielen Dank für die Unterstützung!
Hiermit unterstützt du Zebradem.
Das beinhaltet überwiegend die Serverkosten und Lizenzgebühren.
Spenden

Letzte Beiträge

  • Harter Kurs beim Deutschlandticket: Branchenveränderungen in Sicht

    heugabel 14. Mai 2025 um 15:27
  • The Substance Leak: Der Erfolg trotz Piraterie

    heugabel 14. Mai 2025 um 14:27
  • Europol deckt Betrugsnetzwerk auf: Opfer verlieren mehr als drei Millionen Euro

    heugabel 14. Mai 2025 um 09:27
  • CutCaptcha: Eine mögliche Wende für FileCrypt und Co.

    heugabel 13. Mai 2025 um 17:27
  • Die Wahrheit über kino.to: Ein Blick hinter die Kulissen

    heugabel 13. Mai 2025 um 14:27
  • BwE-Skandal: Sexualstraftäter hinter PS4-Tool enttarnt

    heugabel 13. Mai 2025 um 09:27
  • ECHO gegen Malware: Ein revolutionäres Tool zur Selbstzerstörung von Schadsoftware

    heugabel 12. Mai 2025 um 12:27
  • Samsung TV Plus/Rakuten TV

    Fellfresse 10. Mai 2025 um 22:07
  • Pluto TV

    Fellfresse 10. Mai 2025 um 20:59
  • Elektronische Patientenakte: Sicherheitsbedenken durch den CCC

    Katze Flohli 10. Mai 2025 um 08:58

Aktivste Themen

  • Viren und Trojaner News

    128 Antworten
  • HILFE: BKA Trojaner

    25 Antworten
  • Welche Anti Viren Software ist zu empfehlen?

    22 Antworten
  • Neuer Lösegeld Trojaner im Umlauf

    11 Antworten
  • Warnung vor kritischer Java-Lücke - es sollte sofort deaktiviert werden!

    10 Antworten
  • BSI rät zur System-Überprüfung vor dem 8. März

    10 Antworten
  • Virenscanner empfehlungen zur Virenbeseitigung

    10 Antworten
  • WORM/Kido.IH.54' gefunden brauche Hilfe

    8 Antworten
  • Abzock-Schutz im ULC

    8 Antworten
  • Warnung eingehende Mails (Verschlüsselungstrojaner)

    7 Antworten
  1. Kontakt
© 2024 Zebradem - Software by WoltLab