1. Dashboard
  2. Mitglieder
    1. Letzte Aktivitäten
    2. Benutzer online
    3. Team
    4. Mitgliedersuche
  3. Filebase
  4. Forum
  5. Zebradem-WIKI
  6. Foren-Regeln
  7. Spenden Liste
    1. Spenden
  • Anmelden
  • Registrieren
  • Suche
ZebraDem-Sponsoring
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Seiten
  • Dateien
  • Forum
  • Erweiterte Suche
  1. Forum
  2. Computer Ecke
  3. Software
  4. Anti Viren Software

Viren und Trojaner News

  • smirre
  • 5. März 2009 um 20:37
  • smirre
    Moderator
    Punkte
    18.780
    Beiträge
    3.628
    • 26. November 2009 um 22:56
    • #101

    Tearec.AZG

    Der Wurm Tearec.AZG ist zurzeit per E-Mail unterwegs und lockt mit angeblichen Fotos im Anhang. Nach einem Doppelklick auf die im Anhang befindliche Datei, werden jedoch keine Bilder angezeigt, stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: My photos

    Dateiname des Anhangs: Photos,zip.exe

    Größe des Dateianhangs: 94.154 Bytes

    E-Mail-Text: photo photo2 photo3

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Kopien seiner selbst werden hier erzeugt:
    • %WINDIR%\Rundll16.exe
    • %SYSDIR%\scanregw.exe
    • C:\WINZIP_TMP.exe
    • %SYSDIR%\Update.exe
    • %SYSDIR%\Winzip.exe
    • %ALLUSERSPROFILE%\Start Menu\Programs\Startup\WinZip Quick Pick.exe

    Folgende Dateien werden überschreiben.
    Die enthaltene Zeitsynchronisation löst bei folgendem Zeitpunkt aus: Wenn der Tag den folgenden Wert hat: 3

    – %alle Verzeichnisse%

    Dateiendungen:
    • .HTM
    • .DBX
    • .EML
    • .MSG
    • .OFT
    • .NWS
    • .VCF
    • .MBX

    Mit folgendem Inhalt:
    • DATA Error [47 0F 94 93 F4 K5]

    Folgende Dateien werden gelöscht:
    • %PROGRAM FILES%\DAP\*.dll
    • %PROGRAM FILES%\BearShare\*.dll
    • %PROGRAM FILES%\Symantec\LiveUpdate\*.*
    • %PROGRAM FILES%\Trend Micro\PC-cillin 2003\*.exe
    • %PROGRAM FILES%\Symantec\Common Files\Symantec Shared\*.*
    • %PROGRAM FILES%\Norton AntiVirus\*.exe
    • %PROGRAM FILES%\Alwil Software\Avast4\*.exe
    • %PROGRAM FILES%\McAfee.com\VSO\*.exe
    • %PROGRAM FILES%\McAfee.com\Agent\*.*
    • %PROGRAM FILES%\McAfee.com\shared\*.*
    • %PROGRAM FILES%\Trend Micro\PC-cillin 2002\*.exe
    • %PROGRAM FILES%\Trend Micro\Internet Security\*.exe
    • %PROGRAM FILES%\NavNT\*.exe
    • %PROGRAM FILES%\Kaspersky Lab\Kaspersky Anti-Virus Personal\*.ppl
    • %PROGRAM FILES%\Kaspersky Lab\Kaspersky Anti-Virus Personal\*.exe
    • %PROGRAM FILES%\Grisoft\AVG7\*.dll
    • %PROGRAM FILES%\TREND MICRO\OfficeScan\*.dll
    • %PROGRAM FILES%\Trend Micro\OfficeScan Client\*.exe
    • %PROGRAM FILES%\LimeWire\LimeWire 4.2.6\LimeWire.jar
    • %PROGRAM FILES%\Morpheus\*.dll
    • %PROGRAM FILES%\CA\eTrust EZ Armor\eTrust EZ Antivirus\*.*
    • %PROGRAM FILES%\Common Files\symantec shared\*.*
    • %PROGRAM FILES%\Kaspersky Lab\Kaspersky Anti-Virus Personal\*.*
    • %PROGRAM FILES%\Kaspersky Lab\Kaspersky Anti-Virus Personal Pro\*.*
    • %PROGRAM FILES%\McAfee.com\Agent\*.*
    • %PROGRAM FILES%\McAfee.com\shared\*.*
    • %PROGRAM FILES%\McAfee.com\VSO\*.*
    • %PROGRAM FILES%\NavNT\*.*
    • %PROGRAM FILES%\Norton AntiVirus\*.*
    • %PROGRAM FILES%\Panda Software\Panda Antivirus 6.0\*.*
    • %PROGRAM FILES%\Panda Software\Panda Antivirus Platinum\*.*
    • %PROGRAM FILES%\Symantec\LiveUpdate\*.*
    • %PROGRAM FILES%\Trend Micro\Internet Security\*.*
    • %PROGRAM FILES%\Trend Micro\PC-cillin 2002\*.*
    • %PROGRAM FILES%\Trend Micro\PC-cillin 2003 \*.*

    Der folgende Registryschlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten.

    – HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    • ScanRegistry = "scanregw.exe /scan"

    Die Werte der folgenden Registryschlüssel werden gelöscht:

    – HKLM\Software\Microsoft\Windows\CurrentVersion\Run
    • CleanUp
    • SECUR
    • NPROTECT
    • ccApp
    • ScriptBlocking
    • MCUpdateExe
    • VirusScan Online
    • MCAgentExe
    • VSOCheckTask
    • McRegWiz
    • MPFExe
    • MSKAGENTEXE
    • MSKDetectorExe
    • McVsRte
    • PCClient.exe
    • PCCIOMON.exe
    • pccguide.exe
    • Pop3trap.exe
    • PccPfw
    • tmproxy
    • McAfeeVirusScanService
    • NAV Agent
    • PCCClient.exe
    • SSDPSRV
    • rtvscn95
    • defwatch
    • vptray
    • ScanInicio
    • APVXDWIN
    • KAVPersonal50
    • kaspersky
    • TM Outbreak Agent
    • AVG7_Run
    • AVG_CC
    • Avgserv9.exe
    • AVGW
    • AVG7_CC
    • AVG7_EMC
    • Vet Alert
    • VetTray
    • OfficeScanNT Monitor
    • avast!
    • PANDA
    • DownloadAccelerator
    • BearShare

    – HKCU\Software\Microsoft\Windows\CurrentVersion\Run
    • CleanUp
    • SECUR
    • NPROTECT
    • ccApp
    • ScriptBlocking
    • MCUpdateExe
    • VirusScan Online
    • MCAgentExe
    • VSOCheckTask
    • McRegWiz
    • MPFExe
    • MSKAGENTEXE
    • MSKDetectorExe
    • McVsRte
    • PCClient.exe
    • PCCIOMON.exe
    • pccguide.exe
    • Pop3trap.exe
    • PccPfw
    • tmproxy
    • McAfeeVirusScanService
    • NAV Agent
    • PCCClient.exe
    • SSDPSRV
    • rtvscn95
    • defwatch
    • vptray
    • ScanInicio
    • APVXDWIN
    • KAVPersonal50
    • kaspersky
    • TM Outbreak Agent
    • AVG7_Run
    • AVG_CC
    • Avgserv9.exe
    • AVGW
    • AVG7_CC
    • AVG7_EMC
    • Vet Alert
    • VetTray
    • OfficeScanNT Monitor
    • avast!
    • PANDA
    • DownloadAccelerator
    • BearShare

    Alle Werte der folgenden Registryschlüssel und alle Subkeys werden gelöscht:
    • Software\INTEL\LANDesk\VirusProtect6\CurrentVersion
    • SOFTWARE\Symantec\InstalledApps
    • SOFTWARE\KasperskyLab\InstalledProducts\Kaspersky Anti-Virus Personal
    • SOFTWARE\KasperskyLab\Components\101
    • SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\Iface.exe
    • SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Panda Antivirus 6.0 Platinum

    Folgende Registryschlüssel werden geändert:

    Verschiedenste Einstellungen des Explorers:
    – HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
    Neuer Wert:
    • "WebView"=dword:00000000
    • "ShowSuperHidden"=dword:00000000

    Verschiedenste Einstellungen des Explorers:
    – [HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\
    CabinetState]
    Neuer Wert:
    • "FullPath" = dword:00000001

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!

    • Zitieren
  • smirre
    Moderator
    Punkte
    18.780
    Beiträge
    3.628
    • 29. November 2009 um 08:27
    • #102

    Mytob.d

    Der Wurm Mytob.d ist wieder per E-Mail unterwegs. Wieder droht der Absender der E-Mail mit der Sperrung des E-Mail-Kontos. Weitere Informationen dazu könne man dem Anhang der E-Mail entnehmen. Nach einem Doppelklick auf die im Anhang befindliche Datei, erhält man jedoch keine Informationen über die angebliche Schließung des E-Mail-Kontos, stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: Email Account Suspension

    Dateianhang: account-report.zip.exe

    Größe des Dateianhangs: 158.208 Bytes.

    E-Mail-Text: Unterschiedlicher Text

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System:

    Wird der Wurm ausgeführt, erstellt er folgende Dateien:
    • %SYSDIR%\taskgmrs.exe
    • C:\funny_pic.scr
    • C:\see_this!!.scr
    • C:\my_photo2005.scr
    • C:\hellmsn.exe

    Folgende Einträge in die Registry werden angelegt:
    – [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    • "WINTASK"="taskgmr.exe"
    – [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices]
    • "WINTASK"="taskgmr.exe"
    – [HKCU\Software\Microsoft\OLE]
    • "WINTASK"="taskgmr.exe"
    – [HKCU\SYSTEM\CurrentControlSet\Control\Lsa]
    • "WINTASK"="taskgmr.exe"

    • Zitieren
  • smirre
    Moderator
    Punkte
    18.780
    Beiträge
    3.628
    • 29. November 2009 um 08:27
    • #103

    Bagle.SZ

    Zurzeit ist wieder der Trojaner Bagle.SZ per E-Mail unterwegs. In einer angeblichen Zahlungsaufforderung versucht der Trojaner, sich auf dem betreffenden System zu installieren. Die E-Mails kommen mit einer gefälschten Absender-Adresse von eBay. Der Text verweist auf den Anhang der E-Mail, den man öffnen und ausdrucken soll. Wird der Anhang aber geöffnet, erscheint keine Rechnung, sondern der Trojaner kapert das System.

    Die E-Mail hat folgendes Aussehen

    Absender: „eBay Kundendienst”

    Betreff: „Ihre eBay.-Gebühren“

    Dateianhang: „eBay-Rechnung.pdf.exe“

    Größe des Dateianhangs: 20.480 Bytes

    E-Mail-Text: Unterschiedlicher Text

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Er benennt folgende Dateien um:

    • SPBBCSvc.exe nach SP1BBCSvc.exe
    • SNDSrvc.exe nach SND1Srvc.exe
    • ccApp.exe nach ccA1pp.exe
    • ccl30.dll nach cc1l30.dll
    • LUALL.EXE nach LUAL1L.EXE
    • AUPDATE.EXE nach AUPD1ATE.EXE
    • Luupdate.exe nach Luup1date.exe
    • RuLaunch.exe nach RuLa1unch.exe
    • CMGrdian.exe nach CM1Grdian.exe
    • Mcshield.exe nach Mcsh1ield.exe
    • outpost.exe nach outp1ost.exe
    • Avconsol.exe nach Avc1onsol.exe
    • Vshwin32.exe nach shw1in32.exe
    • VsStat.exe nach Vs1Stat.exe
    • Avsynmgr.exe nach Av1synmgr.exe
    • kavmm.exe nach kav12mm.exe
    • Up2Date.exe nach Up222Date.exe
    • KAV.exe nach K2A2V.exe
    • avgcc.exe nach avgc3c.exe
    • avgemc.exe nach avg23emc.exe
    • zatutor.exe nach zatutor.exe
    • isafe.exe nach zatu6tor.exe
    • av.dll nach is5a6fe.exe
    • vetredir.dll nach c6a5fix.exe
    • CCSETMGR.EXE nach C1CSETMGR.EXE
    • CCEVTMGR.EXE nach CC1EVTMGR.EXE
    • NAVAPSVC.EXE nach NAV1APSVC.EXE
    • NPFMNTOR.EXE nach NPFM1NTOR.EXE
    • symlcsvc.exe nach s1ymlcsvc.exe
    • ccvrtrst.dll nach ccv1rtrst.dll
    • LUINSDLL.DLL nach LUI1NSDLL.DLL
    • zlclient.exe nach zo3nealarm.exe
    • cafix.exe nach zl5avscan.dll
    • vsvault.dll nach zlcli6ent.exe

    Er erstellt folgende Datei:
    %SystemDIR%\wiwshost.exe (TR/Bagle.CQ.1)

    Folgende Einträge werden aus der Windows Registry entfernt:
    [HKLM\SOFTWARE\Microsoft\Windows\CurrentV ersion\Run]
    APVXDWIN
    KAV50
    avg7_cc
    avg7_emc
    Zone Labs Client
    Symantec NetDriver Monitor
    ccApp
    NAV CfgWiz
    SSC_UserPrompt
    McAfee Guardian
    [HKCU\SOFTWARE\Microsoft\Windows\CurrentV ersion\Run]
    McAfee.InstantUpdate.Monitor
    internat.exe

    Folgende Einträge werden der Windows Registry hinzugefügt:
    [HKCU\Software\FirstRun]
    "FirstRunRR"=dword:00000001

    Folgende Prozesse werden von Bagle beendet:
    AVXQUAR.EXE; ESCANHNT.EXE; UPGRADER.EXE; AVXQUAR.EXE; AVWUPD32.EXE; AVPUPD.EXE; CFIAUDIT.EXE; UPDATE.EXE; NUPGRADE.EXE; MCUPDATE.EXE; ATUPDATER.EXE; AUPDATE.EXE; AUTOTRACE.EXE; AUTOUPDATE.EXE; FIREWALL.EXE; ATUPDATER.EXE; LUALL.EXE; DRWEBUPW.EXE; AUTODOWN.EXE; NUPGRADE.EXE; OUTPOST.EXE; ICSSUPPNT.EXE; ICSUPP95.EXE; ESCANH95.EXE

    Folgende Services werden von Bagle beendet:
    AVExch32Service; AVPCC; AVUPDService; Ahnlab; task Scheduler; AlertManger; AvgCore; AvgFsh; AvgServ; AvxIni; BackWeb Client -7681197; BlackICE; CAISafe; DefWatch; F-Secure Gatekeeper Handler Starter; FSDFWD; FSMA; KAVMonitorService; KLBLMain; MCVSRte; McAfee Firewall; McAfeeFramework; McShield; McTaskManager; MonSvcNT; NISSERV; NISUM; NOD32ControlCenter; NOD32Service; NPFMntor; NProtectService; NSCTOP; NVCScheduler; NWService; Network Associates Log Service; Norman NJeeves; Norman ZANDA; Norton Antivirus Server Outbreak Manager; Outpost Firewall; OutpostFirewall; PASSRV; PAVFNSVR; PAVSRV; PCCPFW; PREVSRV; PSIMSVC; PavPrSrv; PavProt; Pavkre; PersFW; SAVFMSE; SAVScan; SBService; SNDSrvc; SPBBCSvc; SWEEPSRV.SYS; SharedAccess; SmcService; SweepNet; Symantec AntiVirus Client; Symantec Core LC; Tmntsrv; V3MonNT; V3MonSvc; VexiraAntivirus; VisNetic AntiVirus Plug-in; XCOMM; alerter; avg7alrt; avg7updsvc; avpcc; awhost32; backweb client - 4476822; backweb client-4476822; ccEvtMgr; ccPwdSvc; ccSetMgr; ccSetMgr.exe; dvpapi; dvpinit; fsbwsys; fsdfwd; kavsvc; mcupdmgr.exe; navapsvc; nvcoas; nwclntc; nwclntd; nwclnte; nwclntf; nwclntg; nwclnth; ravmon8; schscnt; sharedaccess; vsmon; wuauserv

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!

    • Zitieren
  • smirre
    Moderator
    Punkte
    18.780
    Beiträge
    3.628
    • 3. Dezember 2009 um 08:31
    • #104

    Maggot.A

    Der Wurm Maggot.A ist per E-Mail unterwegs. Die E-Mail ist angeblich von Coca Cola verschickt worden. Weitere Informationen dazu könne man dem Anhang der E-Mail entnehmen. Nach einem Doppelklick auf die im Anhang befindliche Datei, erhält man jedoch keine Informationen, stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Von: [email protected]

    Betreff: Coca Cola wishes you Merry Christmas!

    Dateianhang: coupon.zip.exe

    Größe des Dateianhangs: 449.024 Bytes

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Eine Kopie seiner selbst wird hier erzeugt:
    • %SYSDIR%\vxworks.exe

    Es wird folgende Datei erstellt und ausgeführt:
    – %SYSDIR%\qnx.exe

    Einer der folgenden Werte wird dem Registryschlüssel hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten.

    – HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    • Wind River Systems"="c:\windows\\system32\\vxworks.exe

    Folgende Registryschlüssel werden geändert:

    – HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\
    FirewallPolicy\StandardProfile\AuthorizedApplications\List
    Neuer Wert:
    • :\windows\\system32\\vxworks.exe"="c:\windows\\system32\\vxworks.exe:*:Enabled:Explorer

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang
    !

    • Zitieren
  • smirre
    Moderator
    Punkte
    18.780
    Beiträge
    3.628
    • 15. Dezember 2009 um 11:26
    • #105

    VB.EX4

    Der Wurm VB.EX4 ist zurzeit per E-Mail unterwegs und lockt mit einer Nachricht im Anhang. Nach einem Doppelklick auf die im Anhang befindliche Datei, werden jedoch keine Informationen über ein Schreiben angezeigt, stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: hello

    Dateianhang: thisfile %siebenstellige zufällige Buchstabenkombination%.

    Größe des Dateianhangs: 133.632 Bytes

    E-Mail-Text: „please read again what i have written to you”.

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System:

    Die folgenden Registryschlüssel werden hinzugefügt um die Prozesse nach einem Neustart des Systems erneut zu starten.

    – [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
    • "%zufällige Buchstabenkombination%"="%SYSDIR%\%zufällige Buchstabenkombination%.exe"

    – [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    • "%zufällige Buchstabenkombination%"="%WINDIR%\%zufällige Buchstabenkombination%.exe"

    Die Werte der folgenden Registryschlüssel werden gelöscht:

    – [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
    • "avgnt"
    • "drv_st_key"
    • "norman_zanda"
    • "MSMSG"
    • "Winamp"
    • "Word"
    • "Driver"
    • "WinUpdateSupervisor"
    • "Task"
    • "dago"
    • "SMA_nya_Artika"
    • "Putri_Indonesia"
    • "BabelPath"
    • "Alumni Smansa"
    • "ViriSetup"
    • "SMAN1_Pangkalpinang"
    • "Putri_Bangka"
    • "SysYuni"
    • "SysDiaz"
    • "SysRia"
    • "Pluto"
    • "DllHost"
    • "SaTRio ADie X"
    • "Tok-Cirrhatus"
    • "AllMyBallance"
    • "MomentEverComes"
    • "TryingToSpeak"
    • "YourUnintended"
    • "YourUnintendes"
    • "lexplorer"
    • "dkernel"
    • "Bron-Spizaetus"
    • "ADie suka kamu"
    • "winfix"
    • "templog"
    • "service"
    • "Grogotix"

    – [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    • "avgnt"
    • "drv_st_key"
    • "norman_zanda"
    • "MSMSG"
    • "Winamp"
    • "Word"
    • "Driver"
    • "WinUpdateSupervisor"
    • "Task"
    • "dago"
    • "SMA_nya_Artika"
    • "Putri_Indonesia"
    • "BabelPath"
    • "Alumni Smansa"
    • "ViriSetup"
    • "SMAN1_Pangkalpinang"
    • "Putri_Bangka"
    • "SysYuni"
    • "SysDiaz"
    • "SysRia"
    • "Pluto"
    • "DllHost"
    • "SaTRio ADie X"
    • "Tok-Cirrhatus"
    • "AllMyBallance"
    • "MomentEverComes"
    • "TryingToSpeak"
    • "YourUnintended"
    • "YourUnintendes"
    • "lexplorer"
    • "dkernel"
    • "Bron-Spizaetus"
    • "ADie suka kamu"
    • "winfix"
    • "templog"
    • "service"
    • "Grogotix"

    Folgende Registryschlüssel werden geändert:

    – [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
    Alter Wert:
    • "Shell"="Explorer.exe"
    Neuer Wert:
    • "Shell"="explorer.exe, "%WINDIR%\%zufällige Buchstabenkombination%\%zufällige Buchstabenkombination%.exe""

    – [HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows]
    Alter Wert:
    • "load"=""
    Neuer Wert:
    • "load"=""%WINDIR%\%zufällige Buchstabenkombination%\%zufällige Buchstabenkombination%.com""

    Verschiedenste Einstellungen des Explorers:
    – [HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
    Alter Wert:
    • "Hidden"=%Einstellungen des Benutzers%
    • "HideFileExt"=%Einstellungen des Benutzers%
    • "ShowSuperHidden"=%Einstellungen des Benutzers%
    Neuer Wert:
    • "Hidden"=dword:00000000
    • "HideFileExt"=dword:00000001
    • "ShowSuperHidden"=dword:00000000

    – [HKCR\scrfile]
    Alter Wert:
    • @="Screen Saver"
    Neuer Wert:
    • @="File Folder"

    – [HKCR\exefile]
    Alter Wert:
    • @="Application"
    Neuer Wert:
    • @="File Folder"

    – [HKLM\SOFTWARE\Classes\exefile]
    Alter Wert:
    • @="Application"
    Neuer Wert:
    • @="File Folder"

    Deaktiviere Windows XP Firewall:
    – [HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess]
    Alter Wert:
    • "Start"=%Einstellungen des Benutzers%
    Neuer Wert:
    • "Start"=dword:00000000

    Verschiedenste Einstellungen des Explorers:
    – [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\
    Folder\SuperHidden]
    Alter Wert:
    • "UncheckedValue"=%Einstellungen des Benutzers%
    Neuer Wert:
    • "UncheckedValue"=dword:00000000

    – [HKLM\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore]
    Alter Wert:
    • "DisableConfig"=%Einstellungen des Benutzers%
    • "DisableSR"=%Einstellungen des Benutzers%
    Neuer Wert:
    • "DisableConfig"=dword:00000001
    • "DisableSR"=dword:00000001

    – [HKLM\SYSTEM\ControlSet001\Control\SafeBoot]
    Alter Wert:
    • "AlternateShell"="cmd.exe"
    Neuer Wert:
    • "AlternateShell"="%zufällige Buchstabenkombination%.exe"

    – [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
    Image File Execution Options\msconfig.exe]
    Neuer Wert:
    • "debugger"="%WINDIR%\notepad.exe"

    – [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
    Image File Execution Options\regedit.exe]
    Neuer Wert:
    • "debugger"="%WINDIR%\%zufällige Buchstabenkombination%\regedit.cmd"

    – [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
    Image File Execution Options\rstrui.exe]
    Neuer Wert:
    • "debugger"="%WINDIR%\notepad.exe"

    Die Malware verfügt über eine eigene SMTP engine um Emails zu versenden. Hierbei wird die Verbindung mit dem Zielserver direkt aufgebaut.

    Es wird versucht folgende Information zu klauen:

    – Nachdem Tastaturanschläge welche mit einer der folgenden Zeichenketten übereinstimmen gedrückt wurden wird eine Protokollfunktion gestartet:
    • Friendster
    • yahoo
    • gmail
    • login
    • bank
    • hotmail

    – Aufgezeichnet wird:
    • Tastaturanschläge

    • Zitieren
  • smirre
    Moderator
    Punkte
    18.780
    Beiträge
    3.628
    • 15. Dezember 2009 um 11:27
    • #106

    Zpack.cr

    Der Trojaner Zpack.cr ist per E-Mail unterwegs und behauptet im Anhang eine weihnachtliche Grußkarte zu haben. Und das ist natürlich gelogen. Wird die sich im Anhang befindende Datei durch einen Doppelklick geöffnet, erhält man keine Grüße zum Weihnachtsfest. Stattdessen installiert sich der Trojaner auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: Merry Christmas

    E-Mail-Text: Unterschiedlicher Text in englischer Sprache.

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Kopien seiner selbst werden hier erzeugt:
    • %home%\Application Data\hidn\hldrrr.exe
    • %home%\Application Data\hidn\hidn.exe

    Es wird ein Archiv mit einer Kopie seiner selbst erstellt:
    • c:\temp.zip

    Es wird folgende Datei erstellt:
    – c:\error.txt Diese Datei ist eine nicht virulente Textdatei mit folgendem Inhalt:
    • Text decoding error.

    Der folgende Registryschlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten.
    – [HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    • drv_st_key = %home%\Application Data\hidn\hidn2.exe

    Alle Werte des folgenden Registryschlüssel werden gelöscht:
    • [HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot]

    Folgender Registryschlüssel wird hinzugefügt:
    – [HKCU\Software\FirstRun]
    • FirstRun = 1

    Folgender Registryschlüssel wird geändert, um die Windows XP Firewall zu deaktivieren:
    – [HKLM\SYSTEM\CurrentControlSet\Services\wuauserv]
    Alter Wert:
    • Start = %Einstellungen des Benutzers%
    Neuer Wert:
    • Start = 4

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!

    • Zitieren
  • smirre
    Moderator
    Punkte
    18.780
    Beiträge
    3.628
    • 19. Dezember 2009 um 07:52
    • #107

    NetSky.P2

    Zurzeit sind verstärkt E-Mails unterwegs, die beteuern, der Empfänger habe illegale Internetseiten besucht. Eine Liste der Internetseiten befindet sind im Anhang. In dem Anhang steckt natürlich keine Liste illegaler Internetseiten, sondern ein Wurm, der das betreffende System infizieren will.

    Die E-Mail hat folgendes Aussehen

    Betreff: „Internet Provider Abuse“.

    Dateianhang: „details.pdf.exe“

    E-Mail-Text: „I noticed that you have visited illegal websites. See the name in the list!“

    Virus: NetSky.P2

    Virustyp: Wurm

    Dateigröße: 50.688 Bytes

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System:

    Eine Kopie seiner selbst wird hier erzeugt:
    • %WINDIR%\fvprotect.exe

    Es werden folgende Dateien erstellt:
    – Es wird folgende Archivdatei mit der Kopie der Malware erstellt:
    – • %WINDIR%\zipped.tmp – MIME enkodierte Kopie seiner selbst:
    – • %WINDIR%\zip1.tmp
    – • %WINDIR%\zip2.tmp
    – • %WINDIR%\zip3.tmp
    – • %WINDIR%\base64.tmp
    – – %WINDIR%\userconfig9x.dll

    Folgender Registryschlüssel wird hinzugefügt:
    – HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    • „Norton Antivirus AV"="%WINDIR%\FVProtect.exe”

    • Zitieren
  • smirre
    Moderator
    Punkte
    18.780
    Beiträge
    3.628
    • 19. Dezember 2009 um 07:53
    • #108

    Dldr.Tiny

    Der Trojaner Dldr.Tiny ist per E-Mail unterwegs und lockt mit einem angeblichen Paket das von UPS versendet wird. Nach einem Doppelklick auf die im Anhang befindliche Datei, werden jedoch keine Informationen zum Versandstatus des Pakets angezeigt, stattdessen installiert sich der Trojaner auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: Ihr UPS Paket N5289546143

    Größe des Dateianhangs: 2.139 Bytes

    E-Mail-Text unterschiedlich – meist: Ihr UPS Paket N5289546143. Weitere Informationen zum Versandstatus des Pakets finden Sie im Anhang.

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Es wird versucht die folgenden Dateien herunter zuladen:

    – Die URL ist folgende:
    • http://www.abetterstart.com/x/**********
    Diese wird lokal gespeichert unter: %TEMPDIR%\chiii.exe Des Weiteren wird diese Datei ausgeführt nachdem sie vollständig herunter geladen wurde.

    – Die URL ist folgende:
    • http://www.abetterstart.com/c/2000/**********

    Diese wird lokal gespeichert unter: %TEMPDIR%\installer.exe Des Weiteren wird diese Datei ausgeführt nachdem sie vollständig herunter geladen wurde.

    • Zitieren
  • smirre
    Moderator
    Punkte
    18.780
    Beiträge
    3.628
    • 19. Dezember 2009 um 07:54
    • #109

    Bagle.SY

    Zurzeit ist der Trojaner Bagle.SY per E-Mail unterwegs. In einer angeblichen Zahlungsaufforderung versucht der Trojaner, sich auf dem betreffenden System zu installieren. Die E-Mails kommen mit einer gefälschten Absender-Adresse von Amazon. Der Text verweist auf den Anhang der E-Mail, den man öffnen und ausdrucken soll. Wird der Anhang aber geöffnet, erscheint keine Rechnung, sondern der Trojaner kapert das System.

    Die E-Mail hat folgendes Aussehen

    Absender: Amazon Finance

    Betreff: Ihre Bestellung bei Amazon

    Dateianhang: Amazon-Rechnung.pdf.exe

    Größe des Dateianhangs: 43.720 Bytes

    E-Mail-Text: Unterschiedlicher Text

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Er benennt folgende Dateien um:

    • SPBBCSvc.exe nach SP1BBCSvc.exe
    • SNDSrvc.exe nach SND1Srvc.exe
    • ccApp.exe nach ccA1pp.exe
    • ccl30.dll nach cc1l30.dll
    • LUALL.EXE nach LUAL1L.EXE
    • AUPDATE.EXE nach AUPD1ATE.EXE
    • Luupdate.exe nach Luup1date.exe
    • RuLaunch.exe nach RuLa1unch.exe
    • CMGrdian.exe nach CM1Grdian.exe
    • Mcshield.exe nach Mcsh1ield.exe
    • outpost.exe nach outp1ost.exe
    • Avconsol.exe nach Avc1onsol.exe
    • Vshwin32.exe nach shw1in32.exe
    • VsStat.exe nach Vs1Stat.exe
    • Avsynmgr.exe nach Av1synmgr.exe
    • kavmm.exe nach kav12mm.exe
    • Up2Date.exe nach Up222Date.exe
    • KAV.exe nach K2A2V.exe
    • avgcc.exe nach avgc3c.exe
    • avgemc.exe nach avg23emc.exe
    • zatutor.exe nach zatutor.exe
    • isafe.exe nach zatu6tor.exe
    • av.dll nach is5a6fe.exe
    • vetredir.dll nach c6a5fix.exe
    • CCSETMGR.EXE nach C1CSETMGR.EXE
    • CCEVTMGR.EXE nach CC1EVTMGR.EXE
    • NAVAPSVC.EXE nach NAV1APSVC.EXE
    • NPFMNTOR.EXE nach NPFM1NTOR.EXE
    • symlcsvc.exe nach s1ymlcsvc.exe
    • ccvrtrst.dll nach ccv1rtrst.dll
    • LUINSDLL.DLL nach LUI1NSDLL.DLL
    • zlclient.exe nach zo3nealarm.exe
    • cafix.exe nach zl5avscan.dll
    • vsvault.dll nach zlcli6ent.exe

    Er erstellt folgende Datei:
    %SystemDIR%\wiwshost.exe (TR/Bagle.CQ.1)

    Folgende Einträge werden aus der Windows Registry entfernt:
    [HKLM\SOFTWARE\Microsoft\Windows\CurrentV ersion\Run]
    APVXDWIN
    KAV50
    avg7_cc
    avg7_emc
    Zone Labs Client
    Symantec NetDriver Monitor
    ccApp
    NAV CfgWiz
    SSC_UserPrompt
    McAfee Guardian
    [HKCU\SOFTWARE\Microsoft\Windows\CurrentV ersion\Run]
    McAfee.InstantUpdate.Monitor
    internat.exe

    Folgende Einträge werden der Windows Registry hinzugefügt:
    [HKCU\Software\FirstRun]
    "FirstRunRR"=dword:00000001

    Folgende Prozesse werden von Bagle beendet:
    AVXQUAR.EXE; ESCANHNT.EXE; UPGRADER.EXE; AVXQUAR.EXE; AVWUPD32.EXE; AVPUPD.EXE; CFIAUDIT.EXE; UPDATE.EXE; NUPGRADE.EXE; MCUPDATE.EXE; ATUPDATER.EXE; AUPDATE.EXE; AUTOTRACE.EXE; AUTOUPDATE.EXE; FIREWALL.EXE; ATUPDATER.EXE; LUALL.EXE; DRWEBUPW.EXE; AUTODOWN.EXE; NUPGRADE.EXE; OUTPOST.EXE; ICSSUPPNT.EXE; ICSUPP95.EXE; ESCANH95.EXE

    Folgende Services werden von Bagle beendet:
    AVExch32Service; AVPCC; AVUPDService; Ahnlab; task Scheduler; AlertManger; AvgCore; AvgFsh; AvgServ; AvxIni; BackWeb Client -7681197; BlackICE; CAISafe; DefWatch; F-Secure Gatekeeper Handler Starter; FSDFWD; FSMA; KAVMonitorService; KLBLMain; MCVSRte; McAfee Firewall; McAfeeFramework; McShield; McTaskManager; MonSvcNT; NISSERV; NISUM; NOD32ControlCenter; NOD32Service; NPFMntor; NProtectService; NSCTOP; NVCScheduler; NWService; Network Associates Log Service; Norman NJeeves; Norman ZANDA; Norton Antivirus Server Outbreak Manager; Outpost Firewall; OutpostFirewall; PASSRV; PAVFNSVR; PAVSRV; PCCPFW; PREVSRV; PSIMSVC; PavPrSrv; PavProt; Pavkre; PersFW; SAVFMSE; SAVScan; SBService; SNDSrvc; SPBBCSvc; SWEEPSRV.SYS; SharedAccess; SmcService; SweepNet; Symantec AntiVirus Client; Symantec Core LC; Tmntsrv; V3MonNT; V3MonSvc; VexiraAntivirus; VisNetic AntiVirus Plug-in; XCOMM; alerter; avg7alrt; avg7updsvc; avpcc; awhost32; backweb client - 4476822; backweb client-4476822; ccEvtMgr; ccPwdSvc; ccSetMgr; ccSetMgr.exe; dvpapi; dvpinit; fsbwsys; fsdfwd; kavsvc; mcupdmgr.exe; navapsvc; nvcoas; nwclntc; nwclntd; nwclnte; nwclntf; nwclntg; nwclnth; ravmon8; schscnt; sharedaccess; vsmon; wuauserv

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!

    • Zitieren
  • smirre
    Moderator
    Punkte
    18.780
    Beiträge
    3.628
    • 31. Dezember 2009 um 15:38
    • #110

    Badware9

    Der Trojaner Badware9 ist unterwegs und versucht Anwendern ein falsches Windows-Update vorzugaukeln. Die E-Mail ist angeblich von Microsofts Onlinedienst MSN und enthält ein kritisches Sicherheits-Update. Das ist natürlich gelogen: Wer dem Link in der E-Mail folgt, erhält kein wichtiges Windows-Update, sondern einen gefährlichen Trojaner untergeschoben.

    Die E-Mail hat folgendes Aussehen

    Betreff: „Official Update 2009“

    E-Mail-Text: Unterschiedlicher Text

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Es werden folgende Dateien erstellt:
    • %SYSDIR%\recovery.exe
    • %SYSDIR%\kkk.exe – %SYSDIR%\RansomWar.txt

    Der folgende Registryschlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten.
    – [HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows]
    • run = %SYSDIR%\recovery.exe

    • Zitieren
  • smirre
    Moderator
    Punkte
    18.780
    Beiträge
    3.628
    • 31. Dezember 2009 um 15:38
    • #111

    Bagle.CT

    Momentan gehen wieder Neujahrsgrüße via E-Mail um. Aber Vorsicht: Deren Anhang ist brandgefährlich! Wird die sich im Anhang befindende Datei durch einen Doppelklick geöffnet, erhält man keine Neujahrsgrüße. Stattdessen installiert sich der Trojaner Bagle.CT auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: „Happy New Year”.

    Dateianhang: HappyNewYear.txt.exe.

    E-Mail-Text: „picture and wishes 2010”.

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Wird der Trojaner ausgeführt, kopiert er sich nach: %SystemDIR%\winshost.exe

    Er benennt folgende Dateien um:
    • SPBBCSvc.exe nach SP1BBCSvc.exe
    • SNDSrvc.exe nach SND1Srvc.exe
    • ccApp.exe nach ccA1pp.exe
    • ccl30.dll nach cc1l30.dll
    • LUALL.EXE nach LUAL1L.EXE
    • AUPDATE.EXE nach AUPD1ATE.EXE
    • Luupdate.exe nach Luup1date.exe
    • RuLaunch.exe nach RuLa1unch.exe
    • CMGrdian.exe nach CM1Grdian.exe
    • Mcshield.exe nach Mcsh1ield.exe
    • outpost.exe nach outp1ost.exe
    • Avconsol.exe nach Avc1onsol.exe
    • Vshwin32.exe nach shw1in32.exe
    • VsStat.exe nach Vs1Stat.exe
    • Avsynmgr.exe nach Av1synmgr.exe
    • kavmm.exe nach kav12mm.exe
    • Up2Date.exe nach Up222Date.exe
    • KAV.exe nach K2A2V.exe
    • avgcc.exe nach avgc3c.exe
    • avgemc.exe nach avg23emc.exe
    • zatutor.exe nach zatutor.exe
    • isafe.exe nach zatu6tor.exe
    • av.dll nach is5a6fe.exe
    • vetredir.dll nach c6a5fix.exe
    • CCSETMGR.EXE nach C1CSETMGR.EXE
    • CCEVTMGR.EXE nach CC1EVTMGR.EXE
    • NAVAPSVC.EXE nach NAV1APSVC.EXE
    • NPFMNTOR.EXE nach NPFM1NTOR.EXE
    • symlcsvc.exe nach s1ymlcsvc.exe
    • ccvrtrst.dll nach ccv1rtrst.dll
    • LUINSDLL.DLL nach LUI1NSDLL.DLL
    • zlclient.exe nach zo3nealarm.exe
    • cafix.exe nach zl5avscan.dll
    • vsvault.dll nach zlcli6ent.exe

    Er erstellt folgende Datei:
    • %SystemDIR%\wiwshost.exe (TR/Bagle.CQ.1)

    Folgende Einträge werden aus der Registry entfernt:
    • [HKLM\SOFTWARE\Microsoft\Windows\CurrentV ersion\Run]

    Folgende Einträge werden der Registry hinzugefügt:
    • [HKCU\Software\FirstRun]
    • „FirstRunRR”=dword:00000001

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!

    • Zitieren
  • smirre
    Moderator
    Punkte
    18.780
    Beiträge
    3.628
    • 4. Januar 2010 um 11:13
    • #112

    Tearec.AZH

    Der Wurm Tearec.AZH ist zurzeit per E-Mail unterwegs und lockt mit angeblichen Videoclips im Anhang. Nach einem Doppelklick auf die im Anhang befindliche Datei, werden jedoch keine Videos angezeigt, stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: You Must View This Videoclip!

    Der Dateiname des Anhangs: New Video,zip

    Größe des Dateianhangs: 94.154 Bytes

    E-Mail-Text: hello, i send the file. bye

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Kopien seiner selbst werden hier erzeugt:
    • %WINDIR%\Rundll16.exe
    • %SYSDIR%\scanregw.exe
    • C:\WINZIP_TMP.exe
    • %SYSDIR%\Update.exe
    • %SYSDIR%\Winzip.exe
    • %ALLUSERSPROFILE%\Start Menu\Programs\Startup\WinZip Quick Pick.exe

    Folgende Dateien werden überschreiben.
    Die enthaltene Zeitsynchronisation löst bei folgendem Zeitpunkt aus: Wenn der Tag den folgenden Wert hat: 3

    – %alle Verzeichnisse%

    Dateiendungen:
    • .HTM
    • .DBX
    • .EML
    • .MSG
    • .OFT
    • .NWS
    • .VCF
    • .MBX

    Mit folgendem Inhalt:
    • DATA Error [47 0F 94 93 F4 K5]

    Folgende Dateien werden gelöscht:
    • %PROGRAM FILES%\DAP\*.dll
    • %PROGRAM FILES%\BearShare\*.dll
    • %PROGRAM FILES%\Symantec\LiveUpdate\*.*
    • %PROGRAM FILES%\Trend Micro\PC-cillin 2003\*.exe
    • %PROGRAM FILES%\Symantec\Common Files\Symantec Shared\*.*
    • %PROGRAM FILES%\Norton AntiVirus\*.exe
    • %PROGRAM FILES%\Alwil Software\Avast4\*.exe
    • %PROGRAM FILES%\McAfee.com\VSO\*.exe
    • %PROGRAM FILES%\McAfee.com\Agent\*.*
    • %PROGRAM FILES%\McAfee.com\shared\*.*
    • %PROGRAM FILES%\Trend Micro\PC-cillin 2002\*.exe
    • %PROGRAM FILES%\Trend Micro\Internet Security\*.exe
    • %PROGRAM FILES%\NavNT\*.exe
    • %PROGRAM FILES%\Kaspersky Lab\Kaspersky Anti-Virus Personal\*.ppl
    • %PROGRAM FILES%\Kaspersky Lab\Kaspersky Anti-Virus Personal\*.exe
    • %PROGRAM FILES%\Grisoft\AVG7\*.dll
    • %PROGRAM FILES%\TREND MICRO\OfficeScan\*.dll
    • %PROGRAM FILES%\Trend Micro\OfficeScan Client\*.exe
    • %PROGRAM FILES%\LimeWire\LimeWire 4.2.6\LimeWire.jar
    • %PROGRAM FILES%\Morpheus\*.dll
    • %PROGRAM FILES%\CA\eTrust EZ Armor\eTrust EZ Antivirus\*.*
    • %PROGRAM FILES%\Common Files\symantec shared\*.*
    • %PROGRAM FILES%\Kaspersky Lab\Kaspersky Anti-Virus Personal\*.*
    • %PROGRAM FILES%\Kaspersky Lab\Kaspersky Anti-Virus Personal Pro\*.*
    • %PROGRAM FILES%\McAfee.com\Agent\*.*
    • %PROGRAM FILES%\McAfee.com\shared\*.*
    • %PROGRAM FILES%\McAfee.com\VSO\*.*
    • %PROGRAM FILES%\NavNT\*.*
    • %PROGRAM FILES%\Norton AntiVirus\*.*
    • %PROGRAM FILES%\Panda Software\Panda Antivirus 6.0\*.*
    • %PROGRAM FILES%\Panda Software\Panda Antivirus Platinum\*.*
    • %PROGRAM FILES%\Symantec\LiveUpdate\*.*
    • %PROGRAM FILES%\Trend Micro\Internet Security\*.*
    • %PROGRAM FILES%\Trend Micro\PC-cillin 2002\*.*
    • %PROGRAM FILES%\Trend Micro\PC-cillin 2003 \*.*

    Der folgende Registryschlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten.

    – HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    • ScanRegistry = "scanregw.exe /scan"

    Die Werte der folgenden Registryschlüssel werden gelöscht:

    – HKLM\Software\Microsoft\Windows\CurrentVersion\Run
    • CleanUp
    • SECUR
    • NPROTECT
    • ccApp
    • ScriptBlocking
    • MCUpdateExe
    • VirusScan Online
    • MCAgentExe
    • VSOCheckTask
    • McRegWiz
    • MPFExe
    • MSKAGENTEXE
    • MSKDetectorExe
    • McVsRte
    • PCClient.exe
    • PCCIOMON.exe
    • pccguide.exe
    • Pop3trap.exe
    • PccPfw
    • tmproxy
    • McAfeeVirusScanService
    • NAV Agent
    • PCCClient.exe
    • SSDPSRV
    • rtvscn95
    • defwatch
    • vptray
    • ScanInicio
    • APVXDWIN
    • KAVPersonal50
    • kaspersky
    • TM Outbreak Agent
    • AVG7_Run
    • AVG_CC
    • Avgserv9.exe
    • AVGW
    • AVG7_CC
    • AVG7_EMC
    • Vet Alert
    • VetTray
    • OfficeScanNT Monitor
    • avast!
    • PANDA
    • DownloadAccelerator
    • BearShare

    – HKCU\Software\Microsoft\Windows\CurrentVersion\Run
    • CleanUp
    • SECUR
    • NPROTECT
    • ccApp
    • ScriptBlocking
    • MCUpdateExe
    • VirusScan Online
    • MCAgentExe
    • VSOCheckTask
    • McRegWiz
    • MPFExe
    • MSKAGENTEXE
    • MSKDetectorExe
    • McVsRte
    • PCClient.exe
    • PCCIOMON.exe
    • pccguide.exe
    • Pop3trap.exe
    • PccPfw
    • tmproxy
    • McAfeeVirusScanService
    • NAV Agent
    • PCCClient.exe
    • SSDPSRV
    • rtvscn95
    • defwatch
    • vptray
    • ScanInicio
    • APVXDWIN
    • KAVPersonal50
    • kaspersky
    • TM Outbreak Agent
    • AVG7_Run
    • AVG_CC
    • Avgserv9.exe
    • AVGW
    • AVG7_CC
    • AVG7_EMC
    • Vet Alert
    • VetTray
    • OfficeScanNT Monitor
    • avast!
    • PANDA
    • DownloadAccelerator
    • BearShare

    Alle Werte der folgenden Registryschlüssel und alle Subkeys werden gelöscht:
    • Software\INTEL\LANDesk\VirusProtect6\CurrentVersion
    • SOFTWARE\Symantec\InstalledApps
    • SOFTWARE\KasperskyLab\InstalledProducts\Kaspersky Anti-Virus Personal
    • SOFTWARE\KasperskyLab\Components\101
    • SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\Iface.exe
    • SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Panda Antivirus 6.0 Platinum

    Folgende Registryschlüssel werden geändert:

    Verschiedenste Einstellungen des Explorers:
    – HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
    Neuer Wert:
    • "WebView"=dword:00000000
    • "ShowSuperHidden"=dword:00000000

    Verschiedenste Einstellungen des Explorers:
    – [HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\
    CabinetState]
    Neuer Wert:
    • "FullPath" = dword:00000001

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!

    • Zitieren
  • smirre
    Moderator
    Punkte
    18.780
    Beiträge
    3.628
    • 5. Januar 2010 um 17:59
    • #113

    Klez.E6

    Zurzeit werden wieder E-Mails versandt, die angeblich einen Abbuchungsauftrag bestätigen. Der E-Mail-Text weist den Empfänger auf einen Rechnungsbetrag hin – nähere Details könne der Empfänger dem beigefügten Anhang entnehmen. In dem Anhang steckt natürlich kein Abbuchungsauftrag, sondern der heimtückische Wurm Klez.E6, der das betreffende System infizieren will.

    Die E-Mail hat folgendes Aussehen

    Betreff: Vertrag

    Dateianhang: Rechnung.rar

    Größe des Dateianhangs: 65 KByte.

    E-Mail-Text:
    „Sehr geehrte Kundin, sehr geehrte Kunde,
    Ihr Abbuchungsauftrag wurde erfüllt.
    Sie finden die Details zu der Rechnung im Anhang.“

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Kopien seiner selbst werden hier erzeugt:
    • %SYSDIR%\wink%dreistellige zufällige Buchstabenkombination%.exe
    • %TEMPDIR%\%zufällige Buchstabenkombination%%Hexadezimale Zahl%.exe

    Es werden folgende Dateien erstellt:

    – Eine Datei für temporären Gebrauch. Diese wird möglicherweise wieder gelöscht.
    • %TEMPDIR%\%zufällige Buchstabenkombination%%Hexadezimale Zahl%.exe

    – %PROGRAM FILES%\%dreistellige zufällige Buchstabenkombination%%Hexadezimale Zahl%.exe Des Weiteren wird sie ausgeführt nachdem sie vollständig erstellt wurde. Weitere Untersuchungen haben ergeben, dass diese Datei auch Malware ist. Erkannt als: W32/Elkern.C

    Folgende Dateien werden gelöscht:
    • ANTI-VIR.DAT
    • CHKLIST.DAT
    • CHKLIST.MS
    • CHKLIST.CPS
    • CHKLIST.TAV
    • IVB.NTZ
    • SMARTCHK.MS
    • SMARTCHK.CPS
    • AVGQT.DAT
    • AGUARD.DAT
    • Shlwapi.dll
    • Kernel32.dll
    • netapi32.dll
    • sfc.dll

    Die folgenden Registryschlüssel werden hinzugefügt, um den Service nach einem Neustart des Systems erneut zu laden.

    – [HKLM\SYSTEM\CurrentControlSet\Services\
    Wink%dreistellige zufällige Buchstabenkombination%]
    • Type = 110
    • Start = 2
    • ErrorControl = 0
    • ImagePath = %SYSDIR%\wink%dreistellige zufällige Buchstabenkombination%.exe
    • DisplayName = Wink%dreistellige zufällige Buchstabenkombination%
    • "ObjectName"="LocalSystem"

    – [HKLM\SYSTEM\CurrentControlSet\Services\Winkegh\Security]
    • Security = %hex values

    – [HKLM\SYSTEM\CurrentControlSet\Services\Winkegh\Enum]
    • 0 = Root\LEGACY_WINK%dreistellige zufällige Buchstabenkombination%\0000
    • Count = 1
    • NextInstance = 1

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!

    • Zitieren
  • smirre
    Moderator
    Punkte
    18.780
    Beiträge
    3.628
    • 28. Januar 2010 um 11:25
    • #114

    TComBill.7

    Der Trojaner TComBill.7 verbreitet sich aktuell per E-Mail. Dieser tarnt sich als angebliche Rechnung von der Telekom und versucht den Anwender durch einen hohen Rechnungsbetrag zum Öffnen des Anhangs zu verleiten.

    Die E-Mail hat folgendes Aussehen

    Betreff: „Telekom Rechnung über 382,90 Euro“

    Dateianhang: Rechnung.pdf.exe

    E-Mail-Text: „Mit dieser E-Mail erhalten Sie eine Rechnung über 382,90 Euro. <Unterschiedlicher Text>. Mit freundlichen Grüßen Ihre T-Com“.

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Wird der Anhang ausgeführt, kopiert sich der Trojaner unter folgenden Dateinamen in das Windows Systemverzeichnis:

    %SystemDIR%ipwf.exe

    und erstellt folgende Datei:

    %SystemDIR%driverswinut.dat

    Die Datei WINUT.DAT enthält eine Reihe von URLs, von denen der Trojaner die Datei SYS.EXE nachlädt und ausführt.

    Folgende Einträge in der Windows Registry werden angelegt:

    HKEY_LOCAL_MACHINESYSTEMCurrentControl SetServices
    SharedAccessParametersFirewallPolicyStandardProfil eAuthorizedApplicationsList]
    "SystemDIRipwf.exe"=SystemDIRipwf.exe:*:Enabled:i pwf

    [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWi ndowsCurrentVersionRun]
    "IPFW"=SystemDIRipwf.exe

    • Zitieren
  • smirre
    Moderator
    Punkte
    18.780
    Beiträge
    3.628
    • 28. Januar 2010 um 11:27
    • #115

    Agent.RCE6

    Der Trojaner Agent.RCE6 versteckt sich im Anhang einer E-Mail, die scheinbar einen geänderten Vertrag übermitteln soll. Nähere Angaben zum Vertrag, können Sie angeblich der im Anhang befindlichen Datei entnehmen. Und das ist natürlich gelogen.
    Wird die sich im Anhang befindende Datei durch einen Doppelklick geöffnet, erhält man keine Informationen über den von der Gegenseite vorbereiteten Vertrag. Stattdessen installiert sich der Trojaner auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: Your new labour contract

    E-Mail-Text: We have prepared a contract and added the paragraphs that you wanted to see in it. Our lawyers made alterations on the last page. If you agree with all the provisions we are ready to make the payment on Friday for the first consignment. We are enclosing the file with the prepared contract.

    Dateianhang: contract.pdf.exe

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Eine Kopie seiner selbst wird hier erzeugt:
    • %PROGRAM FILES%\Microsoft Common\wuauclt.exe

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!

    • Zitieren
  • Asterix
    Schüler
    Punkte
    315
    Beiträge
    37
    • 30. Januar 2010 um 17:57
    • #116

    VIRUS Zimuse !!!!!!!!!!!

    Achtung Virus "Zimuse" killt die Festplatte

    Brandgefährlich: Ein neuer Schädling namens Win32.Worm.Zimuse.A aus dem Internet greift die Hardware des Computers an. Viren spionieren heutzutage Daten aus oder kapern einen PC für ein Botnetz. Zimuse aber schlägt bei der Festplatte zu und zerstört die dort gespeicherten Daten und damit das ganze System. Zimuse tarnt sich als harmloser IQ-Test auf einer Internet-Seite.Der neue Schädling ist eine Art Mischung aus Virus und Wurm, denn er schadet dem Computer wie ein Virus, nutzt aber die Verbreitungsmechanismen eines Wurms. Zimuse existiert derzeit in zwei Varianten und tarnt sich als scheinbar harmloser IQ-Test den Sie auf einer Webseite nutzen können. So schleicht er sich auf dem Computer des unvorsichtigen Nutzers ein. Die Sicherheitsexperten von Bitdefender haben den Schädling analysiert. Er schlägt nach der Infektion nicht sofort zu, sondern nistet sich erst einmal ein und verteilt rund ein Dutzend Kopien von sich selbst an verschiedenen Stellen im System.at sich Zimuse so erfolgreich etabliert, wartet er je nach Variante zwischen 20 und 40 Tage, bevor er an sein zerstörerisches Werk geht. Dann überschreibt er den sogenannten Master Boot Record (MBR) der Festplatte. Der MBR ist in etwa mit einem Inhaltsverzeichnis vergleichbar und legt fest, wie die Festplatte aufgeteilt und organisiert ist. Daher bedeutet die Löschung des MBR den Totalverlust der auf der Platte gespeicherten Daten und damit den Tod des Systems. Denn beim Hochfahren meldet ein schwarzer Bildschirm dann, dass kein bootbares Betriebssystem vorhanden ist.

    Zimuse bleibt anfangs unerkanntDa dieser Schädling anfangs über eine längere Wartezeit still hält, fällt dem Nutzer nach dem vermeintlichen IQ-Test nicht auf, dass sein Computer infiziert ist. Das Unheil beginnt dann mit einer Fehlermeldung. Der Nutzer wird aufgefordert, sein System neu zu starten. Tut er das, wird während des Neustarts der MBR gelöscht und der Computer ist damit unbrauchbar. Es gibt Tools wie Partition Find and Mount, mit denen Sie den MBR wieder reparieren können. Gelingt das, ist der Computer danach wieder funktionsfähig. Misslingt die Reparatur des MBR, bleibt nur die Formatierung der Festplatte und die Neuinstallation des gesamten Systems.

    Viren und Trojaner effektiv bekämpfen

    Auf dem PC sollten immer ein zuverlässiger Virenscanner und eine Firewall installiert und auch aktiviert sein. Der Virenscanner sollte nach Möglichkeit täglich aktualisiert werden, damit die Software auch neue Schädlinge entlarven kann. Seriöse kostenlose als auch kostenpflichtige Sicherheits-Software zum Download gibt es bei Softwareload. Zudem sollten Sie regelmäßig Windows aktualisieren als auch die installierte Software, um mögliche Sicherheitslücken zu schließen. Damit sollten Sie vor versteckten Viren auch auf seriösen Seiten geschützt sein.

    • Zitieren
  • Asterix
    Schüler
    Punkte
    315
    Beiträge
    37
    • 3. Februar 2010 um 08:20
    • #117

    Crypt.XPACK.Gen

    01.02.2010
    Virus : Crypt.XPACK.Gen

    Der Trojaner Crypt.XPACK.Gen ist wieder per E-Mail unterwegs und behauptet im Anhang eine Grußkarte zu haben. Und das ist natürlich gelogen. Wird die sich im Anhang befindende Datei durch einen Doppelklick geöffnet, erhält man keine schönen Grüße. Stattdessen installiert sich der Trojaner auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: You have received an eCard

    E-Mail-Text: Unterschiedlicher Text in englischer Sprache.

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Kopien seiner selbst werden hier erzeugt:
    • %home%\Application Data\hidn\hldrrr.exe
    • %home%\Application Data\hidn\hidn.exe

    Es wird ein Archiv mit einer Kopie seiner selbst erstellt:
    • c:\temp.zip

    Es wird folgende Datei erstellt:
    – c:\error.txt Diese Datei ist eine nicht virulente Textdatei mit folgendem Inhalt:
    • Text decoding error.

    Der folgende Registryschlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten.
    – [HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    • drv_st_key = %home%\Application Data\hidn\hidn2.exe

    Alle Werte des folgenden Registryschlüssel werden gelöscht:
    • [HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot]

    Folgender Registryschlüssel wird hinzugefügt:
    – [HKCU\Software\FirstRun]
    • FirstRun = 1

    Folgender Registryschlüssel wird geändert, um die Windows XP Firewall zu deaktivieren:
    – [HKLM\SYSTEM\CurrentControlSet\Services\wuauserv]
    Alter Wert:
    • Start = %Einstellungen des Benutzers%
    Neuer Wert:
    • Start = 4

    Quelle: Virenticker

    • Zitieren
  • smirre
    Moderator
    Punkte
    18.780
    Beiträge
    3.628
    • 6. Februar 2010 um 18:47
    • #118

    Stration.F

    Stration.F ist per E-Mail unterwegs. Der Wurm versteckt sich hinter einer angeblich nicht zugestellten E-Mail. Die versendete E-Mail wurde von der Firewall des Empfängers geblockt, so heißt es. Angeblich war die E-Mail mit einem Wurm infiziert. Weitere Informationen dazu könne man dem Anhang der E-Mail entnehmen. Nach einem Doppelklick auf die im Anhang befindliche Datei, erhält man jedoch keine Informationen über die abgewiesene E-Mail, sondern der Wurm dringt in das betreffende System ein!

    Die E-Mail hat folgendes Aussehen

    Betreff: „Mail server report“.

    Dateianhang: „Update-KB%Nummer%-x86.zip.exe“.

    E-Mail-Text: „Mail server report. Our firewall determined the e-mails containing worm copies are being sent from your computer. Please install updates for worm elimination and your computer restoring. Best regards, Customers support service”.

    Dateigröße: 101.376 Bytes

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Es wird versucht folgende Datei zu laden:

    – Die URL ist folgende:
    • http://www4.rasetikuinyunhderunsa.com/chr/859/**********

    Diese wird lokal gespeichert unter: %TEMPDIR%\~%Nummer%.tmp und anschließend ausgeführt.
    Wird der Wurm ausgeführt, erstellt er folgende Dateien:
    %WINDIR%\cserv32.dat
    %WINDIR%\cserv32.z
    %WINDIR%\cserv32.wax
    %SYSDIR%\e1.dll

    Folgende Einträge werden in der Registry angelegt:
    – [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    • "cserv32"="%WINDIR%\cserv32.exe s"

    Folgende Einträge werden in der Registry geändert:
    – [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
    Alter Wert:
    • "AppInit_DLLs"=""
    Neuer Wert:
    • "AppInit_DLLs"="e1.dll"

    • Zitieren
  • smirre
    Moderator
    Punkte
    18.780
    Beiträge
    3.628
    • 6. Februar 2010 um 18:48
    • #119

    Mytob

    Zurzeit ist der Wurm Mytob unterwegs. Der Wurm versteckt sich im Anhang einer E-Mail, die scheinbar nicht zugestellt werden konnte. Nähere Angaben zu dieser E-Mail können Sie angeblich der im Anhang befindlichen Datei entnehmen. Und das ist natürlich gelogen.
    Wird die sich im Anhang befindende Datei durch einen Doppelklick geöffnet, erhält man keine Informationen über die entsprechende E-Mail, die nicht zugestellt werden konnte. Stattdessen installiert sich der Wurm auf dem betreffenden System und nimmt Kontakt mit einem Server auf.

    Die E-Mail hat folgendes Aussehen

    Betreff: Mail Delivery System

    Dateianhang: „body.zip.exe“.

    Größe des Dateianhangs: 41.824 Bytes.

    E-Mail-Text: „Mail transaction failed. Partial message is available.“

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System:

    Wird der Wurm ausgeführt, erstellt er folgende Dateien:
    • %SYSDIR%\taskgmrs.exe
    • C:\funny_pic.scr
    • C:\see_this!!.scr
    • C:\my_photo2005.scr
    • C:\hellmsn.exe

    Folgende Einträge in die Registry werden angelegt:
    – [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    • "WINTASK"="taskgmr.exe"
    – [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices]
    • "WINTASK"="taskgmr.exe"
    – [HKCU\Software\Microsoft\OLE]
    • "WINTASK"="taskgmr.exe"
    – [HKCU\SYSTEM\CurrentControlSet\Control\Lsa]
    • "WINTASK"="taskgmr.exe"

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!

    • Zitieren
  • Wrussi
    Profi
    Reaktionen
    2
    Punkte
    8.997
    Beiträge
    1.654
    • 9. Februar 2010 um 16:20
    • #120

    &quot;Zimuse&quot; zerstört Festplatte mit schädlichem Code

    BitDefender, Anbieter von Anti-Malware-Lösungen, hat mit Win32.Worm.Zimuse.A. einen neuen E-Threat identifiziert. Das Besondere an ihm: Erstmals greift ein Threat die Hardware eines PCs an. Dazu kombiniert er die zerstörerische Verhaltensweise eines Virus und nutzt gleichzeitig die effektiven Verbreitungsmechanismen eines Wurms. Beim Anwender tarnt sich der Threat als harmloser IQ-Test. Bislang sind zwei Varianten des Virus bekannt.

    Win32.Worm.Zimuse.A ist eine extrem gefährliche Art von Malware. Einmal ausgeführt, erstellt der Wurm zwischen sieben und elf Kopien von sich selbst (je nach Variante) in den kritischen Bereichen des Windows-Systems.

    Im Vergleich zu herkömmlichen Würmern verursacht Win32.Worm.Zimuse.A einen totalen Datenverlust, da er die ersten 50 KB des Master Boot Record - ein besonders wichtiger Bereich der Festplatte - überschreibt. Um sich bei jedem Windows-Start erneut auszuführen, setzt der Wurm den folgenden Registry-Eintrag:

    [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion Run]"Dump"="%ProgramFiles%DumpDump.exe.

    Zudem werden zwei Treiber-Dateien installiert mit den Bezeichnungen: %system%driversMstart.sys sowie %System%driversMseu.sys.

    Da die 64-Bit-Versionen von Windows Vista und Windows 7 über digital signierte Treiber verfügen, kann der Wurm die Treiberdateien bei diesen Systemen nicht installieren.

    Leider macht es dieser Threat den PC-Anwendern bereits in einem frühen Stadium seiner Aktivierung nahezu unmöglich zu erkennen, dass sie Opfer einer Malware-Infektion geworden sind. Ist eine bestimmte Anzahl von Tagen verstrichen (40 Tage für Variante A bzw. 20 Tage für die Variante B), erhält der Benutzer eine Fehlermeldung. Diese teilt ihm mit, dass ein Problem aufgetreten ist, welches aus bösartigen Inhalten in IP-Paketen einer seltsam aussehenden Web-Adresse resultiert. Der Nutzer wird gebeten, sein System neu zu starten, indem er auf "OK" klickt. Nach Betätigung wird die Festplatte des PCs beim nächsten Neustart aufgrund des erwähnten Registry-Eintrags zerstört. Das System ist fortan unbrauchbar.

    Um sich vor einem derartigen Angriff zu schützen, empfiehlt BitDefender den Download und die Installation einer kompletten Anti-Malware-Suite mit Antiviren-, Antispam-, Antiphishing- und Firewall-Schutz. PC-Nutzer sollten zudem davon absehen, in ihren E-Mails Dateien von unbekannten Absendern zu öffnen oder verdächtig aussehende Links zu aktivieren. (tok)


    Quelle: [color="LemonChiffon"] computerwissen.de[/color] "Zimuse" zerstört Festplatte mit schädlichem Code

    • Zitieren

Jetzt mitmachen!

Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!

Benutzerkonto erstellen Anmelden

Spenden

Vielen Dank für die Unterstützung!
Hiermit unterstützt du Zebradem.
Das beinhaltet überwiegend die Serverkosten und Lizenzgebühren.
Spenden

Letzte Beiträge

  • ECHO gegen Malware: Ein revolutionäres Tool zur Selbstzerstörung von Schadsoftware

    heugabel 12. Mai 2025 um 12:27
  • Samsung TV Plus/Rakuten TV

    Fellfresse 10. Mai 2025 um 22:07
  • Pluto TV

    Fellfresse 10. Mai 2025 um 20:59
  • Elektronische Patientenakte: Sicherheitsbedenken durch den CCC

    Katze Flohli 10. Mai 2025 um 08:58
  • Festnahmen von Online-Drogenhändlern in Deutschland

    heugabel 9. Mai 2025 um 08:27
  • KJM kritisiert öffentliche Sperrlisten

    heugabel 8. Mai 2025 um 14:27
  • Plex Live TV / LG Channels / Wedo TV

    Fellfresse 7. Mai 2025 um 21:31
  • Deutsche Bank Sicherheitsvorfall: Romantische Eskapaden im Rechenzentrum

    heugabel 7. Mai 2025 um 17:27
  • Social-Media-Verbot für Kinder: Ein Blick auf Deutschlands Herausforderungen

    Katze Flohli 7. Mai 2025 um 16:46
  • Die Pornhub-Sperre in Deutschland: Ein kurzes Fazit

    Katze Flohli 7. Mai 2025 um 07:29

Aktivste Themen

  • Viren und Trojaner News

    128 Antworten
  • HILFE: BKA Trojaner

    25 Antworten
  • Welche Anti Viren Software ist zu empfehlen?

    22 Antworten
  • Neuer Lösegeld Trojaner im Umlauf

    11 Antworten
  • Warnung vor kritischer Java-Lücke - es sollte sofort deaktiviert werden!

    10 Antworten
  • BSI rät zur System-Überprüfung vor dem 8. März

    10 Antworten
  • Virenscanner empfehlungen zur Virenbeseitigung

    10 Antworten
  • WORM/Kido.IH.54' gefunden brauche Hilfe

    8 Antworten
  • Abzock-Schutz im ULC

    8 Antworten
  • Warnung eingehende Mails (Verschlüsselungstrojaner)

    7 Antworten
  1. Kontakt
© 2024 Zebradem - Software by WoltLab