[Erledigt] Viren und Schädlinge Sammelthread

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • RE: Trojaner Crypt.XPACK.Gen

    Trojaner ZBot.R10

    Verbreitung:*****
    Schaden: *****

    Der Trojaner ZBot.R10 ist per E-Mail unterwegs. Der Absender der E-Mail droht mit der Einleitung der Zwangsvollstreckung durch einen Mahnbescheid, weil die angebliche Lastschrift im Anhang nicht bezahlt wurde. Weitere Informationen dazu könne man dem Anhang der E-Mail entnehmen. Nach einem Doppelklick auf die im Anhang befindliche Datei, erhält man jedoch keine Informationen über die offene Rechnung, stattdessen installiert sich der Trojaner auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: Lastschrift

    Dateianhang: Lastschrift.txt.exe oder Rechnung.txt.exe

    Größe des Dateianhangs: unterschiedlich.

    E-Mail-Text: unterschiedlich.

    Betroffene Betriebssysteme: Alle Windows-Versionen

    Installation auf dem System

    Eine Kopie seiner selbst wird hier erzeugt:
    • %SYSDIR%\ntos.exe

    Folgende Datei wird gelöscht:
    • %cookies%\*.*

    Es werden folgende Dateien erstellt:

    – Dateien für temporären Gebrauch. Diese werden möglicherweise wieder gelöscht.
    • %SYSDIR%\wsnpoem\audio.dll
    • %SYSDIR%\wsnpoem\video.dll

    Folgende Registryschlüssel werden geändert:

    – [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
    Alter Wert:
    • Userinit = %SYSDIR%\userinit.exe,
    Neuer Wert:
    • Userinit = %SYSDIR%\userinit.exe,%SYSDIR%\ntos.exe,

    – [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Network]
    Neuer Wert:
    • UID = %Name des Computers%_%Hexadezimale Zahl%

    Die folgenden Ports werden geöffnet:
    – svchost.exe an einem zufälligen TCP port um Backdoor Funktion zur Verfügung zu stellen.
    – svchost.exe an einem zufälligen TCP port um einen Proxy Server zur Verfügung zu stellen.
    – svchost.exe an einem zufälligen TCP port um einen Socks4 Proxy Server zur Verfügung zu stellen.

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!


    KEINE FRAGEN PER PN DIESE WERDEN OHNE AUSNAHME GELÖSCHT FRAGEN GEHÖREN INS FORUM
    KEINE FRAGEN IM VORSTELLUNGSBEREICH FRAGEN GEHÖREN INS FORUM

    Anfänger Tipps die nicht alle im Handbuch stehen##Die wichtigsten Links von Vuplus Support!## QUICK-START-GUIDE für Neuankömmlinge...##Anfängerfragen & Notdienst ##JA / NEIN Fragen für Anfänger ##FAQ
  • RE: Trojaner Crypt.XPACK.Gen

    Wurm Sober

    Sober 15.05.2010
    Verbreitung: ----->*****
    Schaden: ----->*****

    Der Wurm Sober ist wieder per E-Mails unterwegs. Mit einem angeblich eingerichteten Account versucht der Wurm Anwender zu verleiten, die im Anhang befindliche Datei zu öffnen. In dem Anhang steckt natürlich keine Zugangsdaten zu dem Konto, sondern der Wurm selbst, der das betreffende System dann infiziert.

    Die E-Mail hat folgendes Aussehen

    Betreff: „Ihr Account wurde eingerichtet!“.

    Dateianhang: Service.pdf.exe

    E-Mail-Text: „ Danke dass Sie sich für uns entschieden haben.“

    Virus: Sober.AB10

    Virustyp: Wurm

    Dateigröße: 89.274 Bytes

    Betroffene Betriebssysteme: Alle Windows-Versionen

    Installation auf dem System

    Es wird folgendes Verzeichnis erstellt:
    • %WINDIR%\PoolData\

    Es erstellt Kopien seiner selbst mit Dateinamen von Listen:
    – An: %WINDIR%\PoolData\ Mit einem der folgenden Namen:
    • smss.exe
    • csrss.exe
    • services.exe

    Eine Datei wird überschrieben:
    – %SYSDIR%\drivers\tcpip.sys

    Es wird folgende Datei erstellt:
    – Eine Datei für temporären Gebrauch. Diese wird möglicherweise wieder gelöscht.
    • %WINDIR%\PoolData\xpsys.ddr

    Der folgende Registryschlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten:
    – WinData • c:\windows\\PoolData\\services.exe

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!


    KEINE FRAGEN PER PN DIESE WERDEN OHNE AUSNAHME GELÖSCHT FRAGEN GEHÖREN INS FORUM
    KEINE FRAGEN IM VORSTELLUNGSBEREICH FRAGEN GEHÖREN INS FORUM

    Anfänger Tipps die nicht alle im Handbuch stehen##Die wichtigsten Links von Vuplus Support!## QUICK-START-GUIDE für Neuankömmlinge...##Anfängerfragen & Notdienst ##JA / NEIN Fragen für Anfänger ##FAQ
  • RE: Trojaner Crypt.XPACK.Gen

    Ntech9 18.05.2010

    Verbreitung:--->*****
    Schaden:------>*****

    Der Wurm Ntech9 ist unterwegs. Angeblich soll sich im Anhang der E-Mail ein Spiel befinden.
    Nach einem Doppelklick auf die im Anhang befindliche Datei, erhält man jedoch kein Spiel,
    stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: Hot game. You ask me about this game, Here is it.

    Dateianhang: Die gepackte Datei Game.zip welche den Wurm enthält.

    Größe des Dateianhangs: 20.992 Bytes.

    E-Mail-Text: Amusing game... In your attachemnt.

    Betroffene Betriebssysteme: Alle Windows-Versionen

    Installation auf dem System

    Wird der Anhang ausgeführt, kopiert sich der Wurm unter folgenden Dateinamen in diese Windows-Systemverzeichnisse:
    – %SYSDIR%\driver\secdrv.sys
    – %SYSDIR%\driver\runtime.sys Des weiteren wird sie ausgeführt nachdem sie vollständig erstellt wurde. Erkannt als: RKit/Posh.A
    – %WINDIR%\temp\startdrv.exe Erkannt als: Worm/Ntech.C
    – %SYSDIR%\driver\runtime2.sys Erkannt als: RKit/Posh.A

    Es wird versucht folgende Datei auszuführen:
    • %SYSDIR%\driver\runtime2.sys
    Diese Datei wird verwendet, um den Prozess vor dem Task Manager zu verstecken. Erkannt als: RKit/Posh.A

    Der folgende Registry-Schlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten.
    – HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    • startdrv"="%WINDIR%\Temp\startdrv.exe"

    Folgende Registryschlüssel werden hinzugefügt:
    – HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SECDRV{SPAW EDITOR}00\Control\
    ActiveService
    • Secdrv
    – HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_RUNTIME{SPAW EDITOR}00\Control\
    ActiveService
    • runtime
    – HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_RUNTIME2{SPAW EDITOR}00\Control\
    ActiveService
    • runtime2

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern –
    besonders gegenüber E-Mails mit Links oder mit Anhang!


    KEINE FRAGEN PER PN DIESE WERDEN OHNE AUSNAHME GELÖSCHT FRAGEN GEHÖREN INS FORUM
    KEINE FRAGEN IM VORSTELLUNGSBEREICH FRAGEN GEHÖREN INS FORUM

    Anfänger Tipps die nicht alle im Handbuch stehen##Die wichtigsten Links von Vuplus Support!## QUICK-START-GUIDE für Neuankömmlinge...##Anfängerfragen & Notdienst ##JA / NEIN Fragen für Anfänger ##FAQ
  • Mytob.CR6 23.05.2010

    Verbreitung:--->*****
    Schaden:------>*****

    Der Wurm Mytob.CR6 ist wieder per E-Mail unterwegs. Der Wurm versteckt sich im Anhang der E-Mail,
    die Bankdokumente enthalten soll. Wird die sich im Anhang befindende Datei durch einen Doppelklick geöffnet,
    erhält man jedoch kein Informationen von einer Bank präsentiert, stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: „Here are your banks documents”

    Dateianhang: „document.txt.exe“.

    Betroffene Betriebssysteme: Alle Windows-Versionen

    Installation auf dem System

    Es wird folgende Datei erstellt:

    – C:\hellmsn.exe

    Die folgenden Registryschlüssel werden hinzugefügt:

    – HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    • "WsTask" = "task32.exe"

    – HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
    • "WsTask" = "task32.exe"

    – HKCU\Software\Microsoft\Windows\CurrentVersion\Run
    • "WsTask" = "task32.exe"

    – HKCU\Software\Microsoft\OLE
    • "WsTask" = "task32.exe"

    – HKLM\SOFTWARE\Microsoft\Ole
    • "WsTask" = "task32.exe"

    – HKCU\SYSTEM\CurrentControlSet\Control\Lsa
    • "WsTask" = "task32.exe"

    – HKLM\SYSTEM\CurrentControlSet\Control\Lsa
    • "WsTask" = "task32.exe"

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern –
    besonders gegenüber E-Mails mit Links oder mit Anhang!


    KEINE FRAGEN PER PN DIESE WERDEN OHNE AUSNAHME GELÖSCHT FRAGEN GEHÖREN INS FORUM
    KEINE FRAGEN IM VORSTELLUNGSBEREICH FRAGEN GEHÖREN INS FORUM

    Anfänger Tipps die nicht alle im Handbuch stehen##Die wichtigsten Links von Vuplus Support!## QUICK-START-GUIDE für Neuankömmlinge...##Anfängerfragen & Notdienst ##JA / NEIN Fragen für Anfänger ##FAQ
  • Paypal 02.06.2010

    Verbreitung:--->*****
    Schaden:------>*****

    „6800 Euro werden von ihrem Konto abgebucht“: So versuchen Internet-Kriminelle aktuell per E-Mail einen Trojaner zu verteilen.
    Genaue Informationen zu der hohen Rechnung von Paypal könne man der gepackten Datei im Anhang entnehmen.
    Wird die sich im Anhang befindende Datei entpackt und die angebliche Rechnung durch einen Doppelklick geöffnet,
    erhält man jedoch keine Informationen über die Rechnung. Stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: „Rechnung“ oder „Lastschrift“

    E-Mail-Text: „6800 Euro werden von ihrem Konto abgebucht…“

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Eine Kopie seiner selbst wird hier erzeugt:
    • %SYSDIR%\Internet_Explorer.exe

    Es wird folgende Datei erstellt:
    – C:\001.tmp Diese Datei enthält gesammelte Informationen über das System.

    Der folgende Registryschlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten.
    – [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    • Internet_Explorer.exe="%SYSDIR%\Internet_Explorer.exe"

    Folgender Registryschlüssel wird hinzugefügt:
    – [HKCU\Software\Microsoft\FkuCMxHi]
    • htIRtBqg=%Hex Werte%

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern –
    besonders gegenüber E-Mails mit Links oder mit Anhang!


    KEINE FRAGEN PER PN DIESE WERDEN OHNE AUSNAHME GELÖSCHT FRAGEN GEHÖREN INS FORUM
    KEINE FRAGEN IM VORSTELLUNGSBEREICH FRAGEN GEHÖREN INS FORUM

    Anfänger Tipps die nicht alle im Handbuch stehen##Die wichtigsten Links von Vuplus Support!## QUICK-START-GUIDE für Neuankömmlinge...##Anfängerfragen & Notdienst ##JA / NEIN Fragen für Anfänger ##FAQ
  • Wurm Drover

    Verbreitung:*****
    Schaden: *****

    Der Wurm Drover ist per E-Mail unterwegs. Der digitale Schädling kommt gleich mit mehreren E-Mail-Varianten daher. Mit einem Geschenk über 1.000 Euro von der Postbank bis zu kostenlosen Tickets lockt der Wurm den Anhang zu öffnen. Im Anhang befinden sich dann wie immer keine weiteren Informationen, sondern der Wurm lauert darauf, das betreffende System zu kapern.

    Die E-Mail hat folgendes Aussehen

    Betreff:
    • Euro von der Postbank
    • Geld von Postbank
    • GEWONNEN!
    • Guten Tag! Hier sind Ihre Tickets!
    • Sie haben Tickets gewonnen!

    Dateianhang:
    • akte
    • gewinn
    • Kontoauszug
    • tickets

    E-Mail-Text: Unterschiedlicher Text.

    Dateigröße: 46.626 Bytes.

    Betroffene Betriebssysteme: Alle Windows-Versionen

    Installation auf dem System

    Wird der Anhang ausgeführt, kopiert sich der Wurm unter folgenden Dateinamen in das Windows Systemverzeichnis:
    – %SYSDIR%\mszsrn32.dll

    Folgende Einträge in der Windows Registry werden angelegt:
    – [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\
    mszsrn32]
    • "DllName"="c:\windows\\System32\\mszsrn32.dll"
    • "Startup"="Startup"
    • "Asynchronous"=dword:00000001
    • "Impersonate"=dword:00000000
    • "Type"=dword:00000002
    • "SystemId"=dword:f5742799
    • "LastAck"=dword:00000036
    • "NoScan"=dword:00000001

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!


    KEINE FRAGEN PER PN DIESE WERDEN OHNE AUSNAHME GELÖSCHT FRAGEN GEHÖREN INS FORUM
    KEINE FRAGEN IM VORSTELLUNGSBEREICH FRAGEN GEHÖREN INS FORUM

    Anfänger Tipps die nicht alle im Handbuch stehen##Die wichtigsten Links von Vuplus Support!## QUICK-START-GUIDE für Neuankömmlinge...##Anfängerfragen & Notdienst ##JA / NEIN Fragen für Anfänger ##FAQ
  • RE: Trojaner ZBot.R10

    Bagle.FN6 14.06.2010
    Verbreitung: ----->*****
    Schaden: ----->*****

    Der Wurm Bagle.FN6 ist unterwegs. Der Wurm versteckt sich im Anhang einer E-Mail, die angeblich ein Fax enthalten soll. Und das ist natürlich gelogen.
    Wird die sich im Anhang befindende Datei durch einen Doppelklick geöffnet, erhält man keine Informationen über ein Fax. Stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: Fax Message

    Dateianhang: Message is in attach

    Größe des Dateianhangs: 20.000 Bytes

    E-Mail-Text: Unterschiedlicher Text in englischer Sprache.

    Betroffene Betriebssysteme: Alle Windows-Versionen

    Installation auf dem System

    Eine Kopie wird hier angelegt:
    • %SYSDIR%\windspl.exe
    • %SYSDIR%\windspl.exeopen
    • %SYSDIR%\windspl.exeopenopen

    Es wird folgende Datei erstellt und ausgeführt:
    – %WINDIR%\regisp32.exe

    Der folgende Registryschlüssel wird hinzugefügt, um den Prozess nach einem Neustart des Systems erneut zu starten.

    – [HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    • DsplObjects = %SYSDIR%\windspl.exe

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!


    KEINE FRAGEN PER PN DIESE WERDEN OHNE AUSNAHME GELÖSCHT FRAGEN GEHÖREN INS FORUM
    KEINE FRAGEN IM VORSTELLUNGSBEREICH FRAGEN GEHÖREN INS FORUM

    Anfänger Tipps die nicht alle im Handbuch stehen##Die wichtigsten Links von Vuplus Support!## QUICK-START-GUIDE für Neuankömmlinge...##Anfängerfragen & Notdienst ##JA / NEIN Fragen für Anfänger ##FAQ
  • Netsky.D.Dcm 15.06.2010

    Verbreitung:--->*****
    Schaden:------>*****

    Der Wurm Netsky.D.Dcm verstopft zurzeit die Postfächer. Der Wurm versteckt sich im Anhang einer E-Mail.
    Nähere Angaben zu dieser E-Mail können Sie angeblich der im Anhang befindlichen Datei entnehmen. Und das ist natürlich gelogen.
    Wird die sich im Anhang befindende Datei durch einen Doppelklick geöffnet, erhält man keine Informationen.
    Stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: Re: Approved; Re: Details; Re: Document; Re: Excel file; Re: Hello; Re: Here; Re: Here is the document; Re: Hi; Re: My details; Re: Re: Document;

    Dateianhang: all_document.pif; application.pif; document.pif; document_4351.pif; document_excel.pif; document_full.pif; document_word.pif; message_details.pif;

    Größe des Dateianhangs: 17.424 Bytes.

    E-Mail-Text:
    • Your file is attached.
    • Please read the attached file.
    • Please have a look at the attached file.
    • See the attached file for details.
    • Here is the file.
    • Your document is attached.

    Betroffene Betriebssysteme: Alle Windows-Versionen

    Installation auf dem System

    Eine Kopie seiner selbst wird hier erzeugt:
    • %WINDIR%\winlogon.exe

    Der folgende Registryschlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten.

    – HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    • "ICQ Net"=%WINDIR%\winlogon.exe -stealth"

    Die Werte der folgenden Registryschlüssel werden gelöscht:

    – HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    • DELETE ME
    • Explorer
    • KasperskyAv
    • msgsvr32
    • Sentry
    • service
    • system.
    • Taskmon
    • Windows Services Host

    – HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    • au.exe
    • d3dupdate.exe
    • Explorer
    • KasperskyAv
    • OLE
    • Taskmon
    • Windows Services Host

    Alle Werte der folgenden Registryschlüssel werden gelöscht:
    • HKCR\CLSID\{E6FB5E20-DE35-11CF-9C87-00AA005127ED}\InProcServer32
    • HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\PINF
    • HKLM\System\CurrentControlSet\Services\WksPatch

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern –
    besonders gegenüber E-Mails mit Links oder mit Anhang!


    KEINE FRAGEN PER PN DIESE WERDEN OHNE AUSNAHME GELÖSCHT FRAGEN GEHÖREN INS FORUM
    KEINE FRAGEN IM VORSTELLUNGSBEREICH FRAGEN GEHÖREN INS FORUM

    Anfänger Tipps die nicht alle im Handbuch stehen##Die wichtigsten Links von Vuplus Support!## QUICK-START-GUIDE für Neuankömmlinge...##Anfängerfragen & Notdienst ##JA / NEIN Fragen für Anfänger ##FAQ
  • Trojaner iBill

    Trojaner iBill

    Verbreitung:*****
    Schaden: *****

    Der Trojaner iBill ist wieder per E-Mails unterwegs. Mit einer angeblichen Abrechnung versucht der Trojaner Anwender zu verleiten, die befindliche Datei im Anhang zu öffnen. In dem Anhang steckt natürlich keine Daten von einer Abrechnung, sondern der Trojaner selbst, der das betreffende System dann infiziert.

    Die E-Mail hat folgendes Aussehen

    Betreff: „Abrechnung 213851614859“.

    Dateianhang: Unterschiedlich

    E-Mail-Text: Unterschiedlich

    Dateigröße: Unterschiedlich

    Betroffene Betriebssysteme: Alle Windows-Versionen

    Installation auf dem System

    Folgender Schlüssel wird in der Registry angelegt, damit die DLL bei jedem Windows-Start automatisch geladen wird:

    HKEY_LOCAL_MACHINESOFTWAREMicrosoftActive Setup Installed Components{8B75D81C-C498-4935-C5D1-43AA4DB90836}

    Nach dem Start der DLL nimmt diese Kontakt mit zwei Servern in China und in den USA auf und wartet auf Anweisungen.

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!


    KEINE FRAGEN PER PN DIESE WERDEN OHNE AUSNAHME GELÖSCHT FRAGEN GEHÖREN INS FORUM
    KEINE FRAGEN IM VORSTELLUNGSBEREICH FRAGEN GEHÖREN INS FORUM

    Anfänger Tipps die nicht alle im Handbuch stehen##Die wichtigsten Links von Vuplus Support!## QUICK-START-GUIDE für Neuankömmlinge...##Anfängerfragen & Notdienst ##JA / NEIN Fragen für Anfänger ##FAQ
  • RE: Trojaner ZBot.R10

    TComBill.K
    Verbreitung: ----->*****
    Schaden: ----->*****

    Der Trojaner TComBill.K verbreitet sich aktuell wieder massiv per E-Mail. Dieser tarnt sich als angebliche Rechnung von der Telekom und versucht den Anwender durch einen hohen Rechnungsbetrag zum Öffnen des Anhangs zu verleiten.

    Die E-Mail hat folgendes Aussehen

    Betreff: "Telekom Rechnung Online Monat Juli 2010"

    Dateianhang: Rechnung.pdf.exe

    E-Mail-Text: "Guten Tag, die Gesamtsumme für Ihre Rechnung im Monat Juli 2010 beträgt: 415.81 Euro. Mit dieser E-Mail erhalten Sie Ihre aktuelle Rechnung und – soweit von Ihnen beauftragt – die Einzelverbindungsübersicht. Bei Fragen zu Rechnung Online oder zum Rechnungsinhalt klicken Sie bitte unter h**p://w*w.t-com.de/rechnung (oben links) auf "Kontakt". Mit freundlichen Grüßen Ihre T-Com".

    Betroffene Betriebssysteme: Alle Windows-Versionen

    Installation auf dem System

    Wird der Anhang ausgeführt, kopiert sich der Trojaner unter folgenden Dateinamen in das Windows Systemverzeichnis:

    %SystemDIR%ipwf.exe

    und erstellt folgende Datei:

    %SystemDIR%driverswinut.dat

    Die Datei WINUT.DAT enthält eine Reihe von URLs, von denen der Trojaner die Datei SYS.EXE nachlädt und ausführt.

    Folgende Einträge in der Windows Registry werden angelegt:

    HKEY_LOCAL_MACHINESYSTEMCurrentControl SetServices
    SharedAccessParametersFirewallPolicyStandardProfil eAuthorizedApplicationsList]
    "SystemDIRipwf.exe"=SystemDIRipwf.exe:*:Enabled:i pwf

    [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWi ndowsCurrentVersionRun]
    "IPFW"=SystemDIRipwf.exe

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!


    KEINE FRAGEN PER PN DIESE WERDEN OHNE AUSNAHME GELÖSCHT FRAGEN GEHÖREN INS FORUM
    KEINE FRAGEN IM VORSTELLUNGSBEREICH FRAGEN GEHÖREN INS FORUM

    Anfänger Tipps die nicht alle im Handbuch stehen##Die wichtigsten Links von Vuplus Support!## QUICK-START-GUIDE für Neuankömmlinge...##Anfängerfragen & Notdienst ##JA / NEIN Fragen für Anfänger ##FAQ
  • RE: Trojaner ZBot.R10

    Tearec.D
    Verbreitung: ----->*****
    Schaden: ----->*****

    Der Wurm Tearec.D ist zurzeit per E-Mail unterwegs und lockt mit angeblichen Fotos im Anhang. Nach einem Doppelklick auf die im Anhang befindliche Datei, werden jedoch keine Bilder angezeigt, stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: My photos; The Best Videoclip Ever.

    Dateianhang: New Foto.zip

    Größe des Dateianhangs: 94.154 Bytes

    E-Mail-Text: i just any one see my photos. It's Free smile

    Betroffene Betriebssysteme: Alle Windows-Versionen

    Installation auf dem System

    Kopien seiner selbst werden hier erzeugt:
    • %WINDIR%\Rundll16.exe
    • %SYSDIR%\scanregw.exe
    • C:\WINZIP_TMP.exe
    • %SYSDIR%\Update.exe
    • %SYSDIR%\Winzip.exe
    • %ALLUSERSPROFILE%\Start Menu\Programs\Startup\WinZip Quick Pick.exe

    Folgende Dateien werden überschreiben.
    Die enthaltene Zeitsynchronisation löst bei folgendem Zeitpunkt aus: Wenn der Tag den folgenden Wert hat: 3

    – %alle Verzeichnisse%

    Dateiendungen:
    • .HTM
    • .DBX
    • .EML
    • .MSG
    • .OFT
    • .NWS
    • .VCF
    • .MBX

    Mit folgendem Inhalt:
    • DATA Error [47 0F 94 93 F4 K5]

    Folgende Dateien werden gelöscht:
    • %PROGRAM FILES%\DAP\*.dll
    • %PROGRAM FILES%\BearShare\*.dll
    • %PROGRAM FILES%\Symantec\LiveUpdate\*.*
    • %PROGRAM FILES%\Trend Micro\PC-cillin 2003\*.exe
    • %PROGRAM FILES%\Symantec\Common Files\Symantec Shared\*.*
    • %PROGRAM FILES%\Norton AntiVirus\*.exe
    • %PROGRAM FILES%\Alwil Software\Avast4\*.exe
    • %PROGRAM FILES%\McAfee.com\VSO\*.exe
    • %PROGRAM FILES%\McAfee.com\Agent\*.*
    • %PROGRAM FILES%\McAfee.com\shared\*.*
    • %PROGRAM FILES%\Trend Micro\PC-cillin 2002\*.exe
    • %PROGRAM FILES%\Trend Micro\Internet Security\*.exe
    • %PROGRAM FILES%\NavNT\*.exe
    • %PROGRAM FILES%\Kaspersky Lab\Kaspersky Anti-Virus Personal\*.ppl
    • %PROGRAM FILES%\Kaspersky Lab\Kaspersky Anti-Virus Personal\*.exe
    • %PROGRAM FILES%\Grisoft\AVG7\*.dll
    • %PROGRAM FILES%\TREND MICRO\OfficeScan\*.dll
    • %PROGRAM FILES%\Trend Micro\OfficeScan Client\*.exe
    • %PROGRAM FILES%\LimeWire\LimeWire 4.2.6\LimeWire.jar
    • %PROGRAM FILES%\Morpheus\*.dll
    • %PROGRAM FILES%\CA\eTrust EZ Armor\eTrust EZ Antivirus\*.*
    • %PROGRAM FILES%\Common Files\symantec shared\*.*
    • %PROGRAM FILES%\Kaspersky Lab\Kaspersky Anti-Virus Personal\*.*
    • %PROGRAM FILES%\Kaspersky Lab\Kaspersky Anti-Virus Personal Pro\*.*
    • %PROGRAM FILES%\McAfee.com\Agent\*.*
    • %PROGRAM FILES%\McAfee.com\shared\*.*
    • %PROGRAM FILES%\McAfee.com\VSO\*.*
    • %PROGRAM FILES%\NavNT\*.*
    • %PROGRAM FILES%\Norton AntiVirus\*.*
    • %PROGRAM FILES%\Panda Software\Panda Antivirus 6.0\*.*
    • %PROGRAM FILES%\Panda Software\Panda Antivirus Platinum\*.*
    • %PROGRAM FILES%\Symantec\LiveUpdate\*.*
    • %PROGRAM FILES%\Trend Micro\Internet Security\*.*
    • %PROGRAM FILES%\Trend Micro\PC-cillin 2002\*.*
    • %PROGRAM FILES%\Trend Micro\PC-cillin 2003 \*.*

    Der folgende Registryschlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten.

    – HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    • ScanRegistry = "scanregw.exe /scan"

    Die Werte der folgenden Registryschlüssel werden gelöscht:

    – HKLM\Software\Microsoft\Windows\CurrentVersion\Run
    • CleanUp
    • SECUR
    • NPROTECT
    • ccApp
    • ScriptBlocking
    • MCUpdateExe
    • VirusScan Online
    • MCAgentExe
    • VSOCheckTask
    • McRegWiz
    • MPFExe
    • MSKAGENTEXE
    • MSKDetectorExe
    • McVsRte
    • PCClient.exe
    • PCCIOMON.exe
    • pccguide.exe
    • Pop3trap.exe
    • PccPfw
    • tmproxy
    • McAfeeVirusScanService
    • NAV Agent
    • PCCClient.exe
    • SSDPSRV
    • rtvscn95
    • defwatch
    • vptray
    • ScanInicio
    • APVXDWIN
    • KAVPersonal50
    • kaspersky
    • TM Outbreak Agent
    • AVG7_Run
    • AVG_CC
    • Avgserv9.exe
    • AVGW
    • AVG7_CC
    • AVG7_EMC
    • Vet Alert
    • VetTray
    • OfficeScanNT Monitor
    • avast!
    • PANDA
    • DownloadAccelerator
    • BearShare

    – HKCU\Software\Microsoft\Windows\CurrentVersion\Run
    • CleanUp
    • SECUR
    • NPROTECT
    • ccApp
    • ScriptBlocking
    • MCUpdateExe
    • VirusScan Online
    • MCAgentExe
    • VSOCheckTask
    • McRegWiz
    • MPFExe
    • MSKAGENTEXE
    • MSKDetectorExe
    • McVsRte
    • PCClient.exe
    • PCCIOMON.exe
    • pccguide.exe
    • Pop3trap.exe
    • PccPfw
    • tmproxy
    • McAfeeVirusScanService
    • NAV Agent
    • PCCClient.exe
    • SSDPSRV
    • rtvscn95
    • defwatch
    • vptray
    • ScanInicio
    • APVXDWIN
    • KAVPersonal50
    • kaspersky
    • TM Outbreak Agent
    • AVG7_Run
    • AVG_CC
    • Avgserv9.exe
    • AVGW
    • AVG7_CC
    • AVG7_EMC
    • Vet Alert
    • VetTray
    • OfficeScanNT Monitor
    • avast!
    • PANDA
    • DownloadAccelerator
    • BearShare

    Alle Werte der folgenden Registryschlüssel und alle Subkeys werden gelöscht:
    • Software\INTEL\LANDesk\VirusProtect6\CurrentVersion
    • SOFTWARE\Symantec\InstalledApps
    • SOFTWARE\KasperskyLab\InstalledProducts\Kaspersky Anti-Virus Personal
    • SOFTWARE\KasperskyLab\Components\101
    • SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\Iface.exe
    • SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Panda Antivirus 6.0 Platinum

    Folgende Registryschlüssel werden geändert:

    Verschiedenste Einstellungen des Explorers:
    – HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
    Neuer Wert:
    • "WebView"=dword:00000000
    • "ShowSuperHidden"=dword:00000000

    Verschiedenste Einstellungen des Explorers:
    – [HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\
    CabinetState]
    Neuer Wert:
    • "FullPath" = dword:00000001

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!


    KEINE FRAGEN PER PN DIESE WERDEN OHNE AUSNAHME GELÖSCHT FRAGEN GEHÖREN INS FORUM
    KEINE FRAGEN IM VORSTELLUNGSBEREICH FRAGEN GEHÖREN INS FORUM

    Anfänger Tipps die nicht alle im Handbuch stehen##Die wichtigsten Links von Vuplus Support!## QUICK-START-GUIDE für Neuankömmlinge...##Anfängerfragen & Notdienst ##JA / NEIN Fragen für Anfänger ##FAQ
  • Crypt.XPACK.Gen3

    Der Trojaner Crypt.XPACK.Gen3 ist verstärkt per E-Mail unterwegs.
    Im Mittelpunkt steht ein angebliches Videos mit der beliebten Schauspielerin Angelina Jolie.
    Ein anderer Trojaner war schon vor ca. drei Monaten mit einer ähnlichen Masche unterwegs-----


    Angelina Jolie ist übrigens eine der führenden Prominenten,
    die häufig als Malware-Köder missbraucht werden.
    Der Trojaner versteckt sich im Anhang der E-Mail,
    die ein Video des Hollywoodstars enthalten soll.
    Wird die sich im Anhang befindende Datei durch einen Doppelklick geöffnet,
    erhält man jedoch kein Video präsentiert,
    stattdessen installiert sich der Trojaner auf dem betreffenden System und nimmt Kontakt mit einem Server auf.
    Anschließend versucht der Trojaner Zugangsdaten für Onlinebanking und Kreditkartennummern auszuspähen.

    Die E-Mail hat folgendes Aussehen

    Betreff: „Angelina Jolie Free Video”

    Dateianhang: „video- anjelina.avi.exe“.

    Betroffene Betriebssysteme: Alle Windows-Versionen

    Installation auf dem System

    Kopien seiner selbst werden hier erzeugt:
    • %home%\Application Data\hidn\hldrrr.exe
    • %home%\Application Data\hidn\hidn.exe

    Es wird ein Archiv mit einer Kopie seiner selbst erstellt:
    • c:\temp.zip

    Es wird folgende Datei erstellt:
    – c:\error.txt Diese Datei ist eine nicht virulente Textdatei mit folgendem Inhalt:
    • Text decoding error.

    Der folgende Registryschlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten.
    – [HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    • drv_st_key = %home%\Application Data\hidn\hidn2.exe

    Alle Werte des folgenden Registryschlüssel werden gelöscht:
    • [HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot]

    Folgender Registryschlüssel wird hinzugefügt:
    – [HKCU\Software\FirstRun]
    • FirstRun = 1

    Folgender Registryschlüssel wird geändert, um die Windows XP Firewall zu deaktivieren:
    – [HKLM\SYSTEM\CurrentControlSet\Services\wuauserv]
    Alter Wert:
    • Start = %Einstellungen des Benutzers%
    Neuer Wert:
    • Start = 4

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!


    KEINE FRAGEN PER PN DIESE WERDEN OHNE AUSNAHME GELÖSCHT FRAGEN GEHÖREN INS FORUM
    KEINE FRAGEN IM VORSTELLUNGSBEREICH FRAGEN GEHÖREN INS FORUM

    Anfänger Tipps die nicht alle im Handbuch stehen##Die wichtigsten Links von Vuplus Support!## QUICK-START-GUIDE für Neuankömmlinge...##Anfängerfragen & Notdienst ##JA / NEIN Fragen für Anfänger ##FAQ
  • eBay.a


    Zurzeit ist der Trojaner eBay.a per E-Mail unterwegs.
    In einer angeblichen Zahlungsaufforderung versucht der Trojaner,
    sich auf dem betreffenden System zu installieren.
    Die E-Mail kommt mit einer gefälschten Absender-Adresse von eBay.
    Der Text verweist auf den Anhang der E-Mail, den man öffnen und ausdrucken soll.
    Wenn man den Anhang aber öffnet, erscheint keine Rechnung,
    sondern der Trojaner kapert Ihr System.

    Die E-Mail hat folgendes Aussehen

    Absender: "eBay Collections", "eBay Finance", "eBay Kundensupport".

    Betreff: "Ihre eBay.de Gebuehren".

    Dateianhang: "eBay-Rechnung.pdf.exe" und ein PDF-Symbol.

    Größe des Dateianhangs: 20.480 Bytes.

    E-Mail-Text: Unterschiedlicher Text.

    Betroffene Betriebssysteme: Alle Windows-Versionen

    Installation auf dem System

    Kopien seiner selbst werden hier erzeugt:
    • %WINDIR%\Rundll16.exe
    • %SYSDIR%\scanregw.exe
    • C:\WINZIP_TMP.exe
    • %SYSDIR%\Update.exe
    • %SYSDIR%\Winzip.exe
    • %ALLUSERSPROFILE%\Start Menu\Programs\Startup\WinZip Quick Pick.exe

    Folgende Dateien werden überschreiben.
    Die enthaltene Zeitsynchronisation löst bei folgendem Zeitpunkt aus: Wenn der Tag den folgenden Wert hat: 3

    – %alle Verzeichnisse%

    Dateiendungen:
    • .HTM
    • .DBX
    • .EML
    • .MSG
    • .OFT
    • .NWS
    • .VCF
    • .MBX

    Mit folgendem Inhalt:
    • DATA Error [47 0F 94 93 F4 K5]

    Folgende Dateien werden gelöscht:
    • %PROGRAM FILES%\DAP\*.dll
    • %PROGRAM FILES%\BearShare\*.dll
    • %PROGRAM FILES%\Symantec\LiveUpdate\*.*
    • %PROGRAM FILES%\Trend Micro\PC-cillin 2003\*.exe
    • %PROGRAM FILES%\Symantec\Common Files\Symantec Shared\*.*
    • %PROGRAM FILES%\Norton AntiVirus\*.exe
    • %PROGRAM FILES%\Alwil Software\Avast4\*.exe
    • %PROGRAM FILES%\McAfee.com\VSO\*.exe
    • %PROGRAM FILES%\McAfee.com\Agent\*.*
    • %PROGRAM FILES%\McAfee.com\shared\*.*
    • %PROGRAM FILES%\Trend Micro\PC-cillin 2002\*.exe
    • %PROGRAM FILES%\Trend Micro\Internet Security\*.exe
    • %PROGRAM FILES%\NavNT\*.exe
    • %PROGRAM FILES%\Kaspersky Lab\Kaspersky Anti-Virus Personal\*.ppl
    • %PROGRAM FILES%\Kaspersky Lab\Kaspersky Anti-Virus Personal\*.exe
    • %PROGRAM FILES%\Grisoft\AVG7\*.dll
    • %PROGRAM FILES%\TREND MICRO\OfficeScan\*.dll
    • %PROGRAM FILES%\Trend Micro\OfficeScan Client\*.exe
    • %PROGRAM FILES%\LimeWire\LimeWire 4.2.6\LimeWire.jar
    • %PROGRAM FILES%\Morpheus\*.dll
    • %PROGRAM FILES%\CA\eTrust EZ Armor\eTrust EZ Antivirus\*.*
    • %PROGRAM FILES%\Common Files\symantec shared\*.*
    • %PROGRAM FILES%\Kaspersky Lab\Kaspersky Anti-Virus Personal\*.*
    • %PROGRAM FILES%\Kaspersky Lab\Kaspersky Anti-Virus Personal Pro\*.*
    • %PROGRAM FILES%\McAfee.com\Agent\*.*
    • %PROGRAM FILES%\McAfee.com\shared\*.*
    • %PROGRAM FILES%\McAfee.com\VSO\*.*
    • %PROGRAM FILES%\NavNT\*.*
    • %PROGRAM FILES%\Norton AntiVirus\*.*
    • %PROGRAM FILES%\Panda Software\Panda Antivirus 6.0\*.*
    • %PROGRAM FILES%\Panda Software\Panda Antivirus Platinum\*.*
    • %PROGRAM FILES%\Symantec\LiveUpdate\*.*
    • %PROGRAM FILES%\Trend Micro\Internet Security\*.*
    • %PROGRAM FILES%\Trend Micro\PC-cillin 2002\*.*
    • %PROGRAM FILES%\Trend Micro\PC-cillin 2003 \*.*

    Der folgende Registryschlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten.

    – HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    • ScanRegistry = "scanregw.exe /scan"

    Die Werte der folgenden Registryschlüssel werden gelöscht:

    – HKLM\Software\Microsoft\Windows\CurrentVersion\Run
    • CleanUp
    • SECUR
    • NPROTECT
    • ccApp
    • ScriptBlocking
    • MCUpdateExe
    • VirusScan Online
    • MCAgentExe
    • VSOCheckTask
    • McRegWiz
    • MPFExe
    • MSKAGENTEXE
    • MSKDetectorExe
    • McVsRte
    • PCClient.exe
    • PCCIOMON.exe
    • pccguide.exe
    • Pop3trap.exe
    • PccPfw
    • tmproxy
    • McAfeeVirusScanService
    • NAV Agent
    • PCCClient.exe
    • SSDPSRV
    • rtvscn95
    • defwatch
    • vptray
    • ScanInicio
    • APVXDWIN
    • KAVPersonal50
    • kaspersky
    • TM Outbreak Agent
    • AVG7_Run
    • AVG_CC
    • Avgserv9.exe
    • AVGW
    • AVG7_CC
    • AVG7_EMC
    • Vet Alert
    • VetTray
    • OfficeScanNT Monitor
    • avast!
    • PANDA
    • DownloadAccelerator
    • BearShare

    – HKCU\Software\Microsoft\Windows\CurrentVersion\Run
    • CleanUp
    • SECUR
    • NPROTECT
    • ccApp
    • ScriptBlocking
    • MCUpdateExe
    • VirusScan Online
    • MCAgentExe
    • VSOCheckTask
    • McRegWiz
    • MPFExe
    • MSKAGENTEXE
    • MSKDetectorExe
    • McVsRte
    • PCClient.exe
    • PCCIOMON.exe
    • pccguide.exe
    • Pop3trap.exe
    • PccPfw
    • tmproxy
    • McAfeeVirusScanService
    • NAV Agent
    • PCCClient.exe
    • SSDPSRV
    • rtvscn95
    • defwatch
    • vptray
    • ScanInicio
    • APVXDWIN
    • KAVPersonal50
    • kaspersky
    • TM Outbreak Agent
    • AVG7_Run
    • AVG_CC
    • Avgserv9.exe
    • AVGW
    • AVG7_CC
    • AVG7_EMC
    • Vet Alert
    • VetTray
    • OfficeScanNT Monitor
    • avast!
    • PANDA
    • DownloadAccelerator
    • BearShare

    Alle Werte der folgenden Registryschlüssel und alle Subkeys werden gelöscht:
    • Software\INTEL\LANDesk\VirusProtect6\CurrentVersion
    • SOFTWARE\Symantec\InstalledApps
    • SOFTWARE\KasperskyLab\InstalledProducts\Kaspersky Anti-Virus Personal
    • SOFTWARE\KasperskyLab\Components\101
    • SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\Iface.exe
    • SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Panda Antivirus 6.0 Platinum

    Folgende Registryschlüssel werden geändert:

    Verschiedenste Einstellungen des Explorers:
    – HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
    Neuer Wert:
    • "WebView"=dword:00000000
    • "ShowSuperHidden"=dword:00000000

    Verschiedenste Einstellungen des Explorers:
    – [HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\
    CabinetState]
    Neuer Wert:
    • "FullPath" = dword:00000001

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!


    KEINE FRAGEN PER PN DIESE WERDEN OHNE AUSNAHME GELÖSCHT FRAGEN GEHÖREN INS FORUM
    KEINE FRAGEN IM VORSTELLUNGSBEREICH FRAGEN GEHÖREN INS FORUM

    Anfänger Tipps die nicht alle im Handbuch stehen##Die wichtigsten Links von Vuplus Support!## QUICK-START-GUIDE für Neuankömmlinge...##Anfängerfragen & Notdienst ##JA / NEIN Fragen für Anfänger ##FAQ
  • Sober.AB11


    Der Wurm Sober.AB11 ist wieder per E-Mails unterwegs.
    Mit einem angeblich eingerichteten Account versucht der Wurm Anwender zu verleiten,
    die im Anhang befindliche Datei zu öffnen.
    In dem Anhang steckt natürlich keine Zugangsdaten zu dem Konto,
    sondern der Wurm selbst, der das betreffende System dann infiziert.

    Die E-Mail hat folgendes Aussehen

    Betreff: „Ihr Account wurde eingerichtet!“.

    Dateianhang: Service.pdf.exe

    E-Mail-Text: „ Danke das Sie sich für uns entschieden haben.“

    Dateigröße: 89.274 Bytes

    Betroffene Betriebssysteme: Alle Windows-Versionen

    Installation auf dem System

    Es wird folgendes Verzeichnis erstellt:
    • %WINDIR%\PoolData\

    Es erstellt Kopien seiner selbst mit Dateinamen von Listen:
    – An: %WINDIR%\PoolData\ Mit einem der folgenden Namen:
    • smss.exe
    • csrss.exe
    • services.exe

    Eine Datei wird überschrieben:
    – %SYSDIR%\drivers\tcpip.sys

    Es wird folgende Datei erstellt:
    – Eine Datei für temporären Gebrauch. Diese wird möglicherweise wieder gelöscht.
    • %WINDIR%\PoolData\xpsys.ddr

    Der folgende Registryschlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten:
    – WinData • c:\windows\\PoolData\\services.exe

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!


    KEINE FRAGEN PER PN DIESE WERDEN OHNE AUSNAHME GELÖSCHT FRAGEN GEHÖREN INS FORUM
    KEINE FRAGEN IM VORSTELLUNGSBEREICH FRAGEN GEHÖREN INS FORUM

    Anfänger Tipps die nicht alle im Handbuch stehen##Die wichtigsten Links von Vuplus Support!## QUICK-START-GUIDE für Neuankömmlinge...##Anfängerfragen & Notdienst ##JA / NEIN Fragen für Anfänger ##FAQ
  • Klez.E7

    Verbreitung:*****
    Schaden:*****

    Zurzeit werden wieder E-Mails versandt, die angeblich einen Abbuchungsauftrag bestätigen. Der E-Mail-Text weist den Empfänger auf einen Rechnungsbetrag hin – nähere Details könne der Empfänger dem beigefügten Anhang entnehmen. In dem Anhang stecken natürlich keine Informationen über den Abbuchungsauftrag, sondern der heimtückische Wurm Klez.E7, der das betreffende System infizieren will.

    Die E-Mail hat folgendes Aussehen

    Betreff: Vertrag

    Dateianhang: Rechnung.rar

    Größe des Dateianhangs: 65 KByte.

    E-Mail-Text: „Sehr geehrte Kundin, sehr geehrte Kunde, Ihr Abbuchungsauftrag wurde erfüllt. Sie finden die Details zu der Rechnung im Anhang.“

    Betroffene Betriebssysteme: Alle Windows-Versionen

    Installation auf dem System

    Kopien seiner selbst werden hier erzeugt:
    • %SYSDIR%\wink%dreistellige zufällige Buchstabenkombination%.exe
    • %TEMPDIR%\%zufällige Buchstabenkombination%%Hexadezimale Zahl%.exe

    Es werden folgende Dateien erstellt:

    – Eine Datei für temporären Gebrauch. Diese wird möglicherweise wieder gelöscht.
    • %TEMPDIR%\%zufällige Buchstabenkombination%%Hexadezimale Zahl%.exe

    – %PROGRAM FILES%\%dreistellige zufällige Buchstabenkombination%%Hexadezimale Zahl%.exe Des Weiteren wird sie ausgeführt nachdem sie vollständig erstellt wurde. Weitere Untersuchungen haben ergeben, dass diese Datei auch Malware ist. Erkannt als: W32/Elkern.C

    Folgende Dateien werden gelöscht:
    • ANTI-VIR.DAT
    • CHKLIST.DAT
    • CHKLIST.MS
    • CHKLIST.CPS
    • CHKLIST.TAV
    • IVB.NTZ
    • SMARTCHK.MS
    • SMARTCHK.CPS
    • AVGQT.DAT
    • AGUARD.DAT
    • Shlwapi.dll
    • Kernel32.dll
    • netapi32.dll
    • sfc.dll

    Die folgenden Registryschlüssel werden hinzugefügt, um den Service nach einem Neustart des Systems erneut zu laden.

    – [HKLM\SYSTEM\CurrentControlSet\Services\
    Wink%dreistellige zufällige Buchstabenkombination%]
    • Type = 110
    • Start = 2
    • ErrorControl = 0
    • ImagePath = %SYSDIR%\wink%dreistellige zufällige Buchstabenkombination%.exe
    • DisplayName = Wink%dreistellige zufällige Buchstabenkombination%
    • "ObjectName"="LocalSystem"

    – [HKLM\SYSTEM\CurrentControlSet\Services\Winkegh\Security]
    • Security = %hex values

    – [HKLM\SYSTEM\CurrentControlSet\Services\Winkegh\Enum]
    • 0 = Root\LEGACY_WINK%dreistellige zufällige Buchstabenkombination%\0000
    • Count = 1
    • NextInstance = 1

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!


    KEINE FRAGEN PER PN DIESE WERDEN OHNE AUSNAHME GELÖSCHT FRAGEN GEHÖREN INS FORUM
    KEINE FRAGEN IM VORSTELLUNGSBEREICH FRAGEN GEHÖREN INS FORUM

    Anfänger Tipps die nicht alle im Handbuch stehen##Die wichtigsten Links von Vuplus Support!## QUICK-START-GUIDE für Neuankömmlinge...##Anfängerfragen & Notdienst ##JA / NEIN Fragen für Anfänger ##FAQ
  • Lovgate.W


    Der Wurm Lovgate.W ist zurzeit per E-Mail unterwegs
    und lockt mit einem angeblichen Präsent im Anhang.
    Nach einem Doppelklick auf die im Anhang befindliche Datei,
    erhält man jedoch kein Geschenk,
    stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: Attached one Gift for u.

    Der Dateiname des Anhangs: enjoy.exe

    Größe des Dateianhangs: 179.200 Bytes

    E-Mail-Text: Send me your comments.

    Betroffene Betriebssysteme: Alle Windows-Versionen

    Installation auf dem System

    Kopien seiner selbst werden hier erzeugt:
    • %SYSDIR%\WinDriver.exe
    • %SYSDIR%\Winexe.exe
    • %SYSDIR%\WinGate.exe
    • %SYSDIR%\RAVMOND.exe
    • %SYSDIR%\IEXPLORE.EXE
    • %TEMPDIR%\%zufällige Buchstabenkombination%
    • c:\SysBoot.EXE
    • %WINDIR%\SYSTRA.EXE
    • %SYSDIR%\WinHelp.exe

    Es werden folgende Dateien erstellt:
    – c:\AUTORUN.INF Diese Datei ist eine nicht virulente Textdatei mit folgendem Inhalt:
    • [AUTORUN]
    Open="C:\SysBoot.EXE" /StartExplorer
    – %SYSDIR%\kernel66.dll Weitere Untersuchungen haben ergeben, dass diese Datei auch Malware ist.
    – %SYSDIR%\ily668.dll Weitere Untersuchungen haben ergeben, dass diese Datei auch Malware ist.
    – %SYSDIR%\task668.dll Weitere Untersuchungen haben ergeben, dass diese Datei auch Malware ist.
    – %SYSDIR%\reg667.dll Weitere Untersuchungen haben ergeben, dass diese Datei auch Malware ist.

    Die folgenden Registryschlüssel werden hinzugefügt um die Prozesse nach einem Neustart des Systems erneut zu starten:
    – [HKLM\software\microsoft\windows\currentversion\run\]
    • "WinGate initialize"="%SYSDIR%\WinGate.exe -remoteshell"
    • "Remote Procedure Call Locator"="RUNDLL32.EXE reg678.dll ondll_reg"
    • "WinHelp"="%SYSDIR%\WinHelp.exe"
    • "Program In Windows"="%SYSDIR%\IEXPLORE.EXE"
    – [HKLM\software\microsoft\windows\currentversion\runservices\]
    • "SystemTra"="%WINDIR%\SysTra.EXE /SysTra:Kernel32.Dll"

    Folgender Registryschlüssel wird hinzugefügt:
    – [HKCU\software\microsoft\windows nt\currentversion\windows\]
    • "DebugOptions"="2048"
    • "Documents"=""
    • "DosPrint"="no"
    • "load"=""
    • "NetMessage"="no"
    • "NullPort"="None"
    • "Programs"="com exe bat pif cmd"
    • "run"="RAVMOND.exe"

    Folgender Registryschlüssel wird geändert:
    – [HKCR\exefile\shell\open\command]
    Alter Wert:
    • @="\"%1\" %*"
    Neuer Wert:
    • @="%SYSDIR%\winexe.exe \"%1\" %*"

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner
    und seien Sie vorsichtig gegenüber E-Mails
    von unbekannten Absendern
    – besonders gegenüber E-Mails mit Links oder mit Anhang!


    KEINE FRAGEN PER PN DIESE WERDEN OHNE AUSNAHME GELÖSCHT FRAGEN GEHÖREN INS FORUM
    KEINE FRAGEN IM VORSTELLUNGSBEREICH FRAGEN GEHÖREN INS FORUM

    Anfänger Tipps die nicht alle im Handbuch stehen##Die wichtigsten Links von Vuplus Support!## QUICK-START-GUIDE für Neuankömmlinge...##Anfängerfragen & Notdienst ##JA / NEIN Fragen für Anfänger ##FAQ
  • Wurm Netsky.HB

    Verbreitung: *****
    Schaden: *****

    Der Wurm Netsky.HB ist zurzeit unterwegs und lockt unter anderem mit einer E-Mail im Anhang, die nicht zugestellt werden konnte. Nach einem Doppelklick auf die im Anhang befindliche Datei, wird jedoch keine fehlgeleitete E-Mail angezeigt, stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff – eine der folgenden:
    • Mail Delivery (failure);
    • my application;
    • News;
    • Notice again;
    • Postcard;
    • Private document;
    • Protected Mail System;

    Dateianhang – der Dateiname des Anhangs ist einer der folgenden:
    • document_all
    • text
    • message
    • data
    • excel document
    • word document
    • letter
    • information
    • details
    • file
    • document
    • important
    • approved

    Die Dateierweiterung ist eine der folgenden:
    • exe
    • pif
    • scr
    • zip

    Größe des Dateianhangs: Ca. 31.000 Bytes.

    E-Mail-Text:
    • Please see the attached file for details
    • Please read the attached file!
    • Your document is attached.
    • Please read the document.
    • Your file is attached.
    • Your document is attached.
    • Please confirm the document.
    • Please read the important document.
    • See the file.
    • Requested file.
    • Authentication required.

    Betroffene Betriebssysteme: Alle Windows-Versionen

    Installation auf dem System

    Eine Kopie seiner selbst wird hier erzeugt:
    • %WINDIR%\FVProtect.exe

    Es werden folgende Dateien erstellt:

    – Es wird folgende Archivdatei mit der Kopie der Malware erstellt:
    • %WINDIR%\zipped.tmp
    Die folgenden Registryschlüssel werden hinzugefügt, um den Service nach einem Neustart des Systems erneut zu laden.

    – [HKLM\SYSTEM\CurrentControlSet\Services\
    Wink%dreistellige zufällige Buchstabenkombination%]
    • Type = 110
    • Start = 2
    • ErrorControl = 0
    • ImagePath = %SYSDIR%\wink%dreistellige zufällige Buchstabenkombination%.exe
    • DisplayName = Wink%dreistellige zufällige Buchstabenkombination%
    • "ObjectName"="LocalSystem"

    – [HKLM\SYSTEM\CurrentControlSet\Services\Winkegh\Security]
    • Security = %hex values

    – [HKLM\SYSTEM\CurrentControlSet\Services\Winkegh\Enum]
    • 0 = Root\LEGACY_WINK%dreistellige zufällige Buchstabenkombination%\0000
    • Count = 1
    • NextInstance = 1

    – [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    • Norton Antivirus AV="%WINDIR%\FVProtect.exe"

    Die Werte des folgenden Registryschlüssel werden gelöscht:

    – [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    • Explorer
    • system
    • msgsvr32
    • winupd.exe
    • direct.exe
    • jijbl
    • Video
    • service
    • DELETE ME
    • Sentry
    • Taskmon
    • Windows Services Host

    – [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
    • Explorer
    • au.exe
    • direct.exe
    • d3dupdate.exe
    • OLE
    • gouday.exe
    • rate.exe
    • Taskmon
    • Windows Services Host
    • sysmon.exe
    • srate.exe
    • ssate.exe
    • winupd.exe

    Die Malware verfügt über eine eigene SMTP-Engine um E-Mails zu versenden. Hierbei wird die Verbindung mit dem Zielserver direkt aufgebaut.

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!


    KEINE FRAGEN PER PN DIESE WERDEN OHNE AUSNAHME GELÖSCHT FRAGEN GEHÖREN INS FORUM
    KEINE FRAGEN IM VORSTELLUNGSBEREICH FRAGEN GEHÖREN INS FORUM

    Anfänger Tipps die nicht alle im Handbuch stehen##Die wichtigsten Links von Vuplus Support!## QUICK-START-GUIDE für Neuankömmlinge...##Anfängerfragen & Notdienst ##JA / NEIN Fragen für Anfänger ##FAQ
  • Wurm Ntech.C

    Ntech.C 24.07.2010
    Verbreitung: *****
    Schaden: *****

    Der Wurm Ntech.C ist verstärkt unterwegs. Angeblich soll sich im Anhang der E-Mail ein Spiel befinden. Nach einem Doppelklick auf die im Anhang befindliche Datei, erhält man jedoch kein Spiel, stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: Game only for you

    Dateianhang: Die gepackte Datei Game.zip welche den Wurm enthält.

    Größe des Dateianhangs: 20.992 Bytes.

    E-Mail-Text: Amusing game... In your attachemnt.

    Betroffene Betriebssysteme: Alle Windows-Versionen

    Installation auf dem System

    Wird der Anhang ausgeführt, kopiert sich der Wurm unter folgenden Dateinamen in diese Windows-Systemverzeichnisse:
    – %SYSDIR%\driver\secdrv.sys

    – %SYSDIR%\driver\runtime.sys Des weiteren wird sie ausgeführt nachdem sie vollständig erstellt wurde. Erkannt als: RKit/Posh.A

    – %WINDIR%\temp\startdrv.exe Erkannt als: Worm/Ntech.C

    – %SYSDIR%\driver\runtime2.sys Erkannt als: RKit/Posh.A

    Es wird versucht folgende Datei auszuführen:
    • %SYSDIR%\driver\runtime2.sys
    Diese Datei wird verwendet, um den Prozess vor dem Task Manager zu verstecken. Erkannt als: RKit/Posh.A

    Der folgende Registry-Schlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten.

    – HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    • startdrv"="%WINDIR%\Temp\startdrv.exe"

    Folgende Registryschlüssel werden hinzugefügt:

    – HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SEC DRV{SPAW EDITOR}00\Control\
    ActiveService
    • Secdrv

    – HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_RUNTIME {SPAW EDITOR}00\Control\
    ActiveService
    • runtime

    – HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_RUNTIME 2{SPAW EDITOR}00\Control\
    ActiveService
    • runtime2


    KEINE FRAGEN PER PN DIESE WERDEN OHNE AUSNAHME GELÖSCHT FRAGEN GEHÖREN INS FORUM
    KEINE FRAGEN IM VORSTELLUNGSBEREICH FRAGEN GEHÖREN INS FORUM

    Anfänger Tipps die nicht alle im Handbuch stehen##Die wichtigsten Links von Vuplus Support!## QUICK-START-GUIDE für Neuankömmlinge...##Anfängerfragen & Notdienst ##JA / NEIN Fragen für Anfänger ##FAQ
  • Zafi.Z
    Verbreitung: ----->*****
    Schaden: ----->*****

    Der Wurm Zafi.Z verstopft zurzeit die Postfächer. Angeblich soll im Anhang der E-Mail eine Grußkarte gespeichert sein. Nach einem Doppelklick auf die im Anhang befindliche Datei, erhält man jedoch keine Grüße mitgeteilt, stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: „Flashcard fuer Dich!“ oder „Grußkarte fuer Dich!“

    Dateianhang: link.flashcard.de.viewcard34.php.2672aB.pif

    Größe des Dateianhangs: 12.800 Bytes.

    E-Mail-Text: „Hallo! %Benutzernamen der Emailadresse des Absenders% hat dir eine elektronische Flashcard geschickt. Um die Flashcard ansehen zu koennen, benutze in deinem Browser einfach den nun folgenden link: xxx/ Viel Spass beim Lesen wuenscht Ihnen ihr...“

    Betroffene Betriebssysteme: Alle Windows-Versionen

    Installation auf dem System

    Wird der Anhang ausgeführt, kopiert sich der Wurm unter folgenden Dateinamen in das Windows-Systemverzeichnis:
    • %SYSDIR%\%zufällige Buchstabenkombination%.exe
    • %SYSDIR%\%zufällige Buchstabenkombination%.dll
    • %zufällig ausgewähltes Verzeichnis%\%existierende Datei oder Verzeichnis%_update.exe

    Es wird versucht folgende Datei auszuführen:
    • %PROGRAM FILES%\Internet Explorer\iexplore.exe unter Zuhilfenahme folgender Kommandozeilen-Parameter: %besuchte URL%

    Der folgende Registryschlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten:
    – [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    • _Hazafibb = %SYSDIR%\%zufällige Buchstabenkombination%.exe

    Folgender weiterer Registryschlüssel wird hinzugefügt:
    – [HKLM\SOFTWARE\Microsoft\_Hazafibb]

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!


    KEINE FRAGEN PER PN DIESE WERDEN OHNE AUSNAHME GELÖSCHT FRAGEN GEHÖREN INS FORUM
    KEINE FRAGEN IM VORSTELLUNGSBEREICH FRAGEN GEHÖREN INS FORUM

    Anfänger Tipps die nicht alle im Handbuch stehen##Die wichtigsten Links von Vuplus Support!## QUICK-START-GUIDE für Neuankömmlinge...##Anfängerfragen & Notdienst ##JA / NEIN Fragen für Anfänger ##FAQ
  • TraxgyB5 27.07.2010

    Verbreitung:*****

    Schaden:*****

    Der Wurm Traxgy.B5 ist zurzeit unterwegs und verstopft die E-Mail-Postfächer.
    Im Anhang befindet sich ein angebliches Dokument.
    Die E-Mail ist leicht zu erkennen, da Betreff und E-Mail-Text aus chinesischen Schriftzeichen bestehen.
    Im Anhang befindet sich aber eine Datei mit der Bezeichnung Document.
    Nach einem Doppelklick auf die im Anhang befindliche Datei,
    wird jedoch kein Dokument mit dem verknüpften Textverarbeitungsprogramm geöffnet,
    stattdessen installiert sich der Wurm auf dem System.

    Die E-Mail hat folgendes Aussehen

    Betreff: %chinesischer Text%
    Dateianhang: Document
    Die Dateierweiterung ist eine der folgenden: .exe
    Größe des Dateianhangs: 57.344 Bytes
    E-Mail-Text: %chinesischer Text% Document.exe %chinesischer Text%
    Betroffene Betriebssysteme: Alle Windows-Versionen


    Installation auf dem System

    Es wird ein Archiv mit einer Kopie seiner selbst erstellt:
    • A:\Explorer.EXE
    • A:\WINDOWS.EXE
    • %Laufwerk%:\WINDOWS.EXE
    • %Laufwerk%:\ghost.bat
    • %alle Verzeichnisse%\%aktueller Verzeichnisname%.exe
    Es erstellt eine Kopie seiner selbst mit einem Dateinamen von einer Liste:
    – An: %WINDIR%\\system\ Mit einem der folgenden Namen:
    • %Hexadezimale Zahl%.com
    – An: %WINDIR%\fonts\ Mit einem der folgenden Namen:
    • %Hexadezimale Zahl%.com
    – An: %WINDIR%\\temp\ Mit einem der folgenden Namen:
    • %Hexadezimale Zahl%.com
    – An: %WINDIR%\help\ Mit einem der folgenden Namen:
    • \%Hexadezimale Zahl%.com
    Es werden folgende Dateien erstellt:
    – Nicht virulente Datei:
    • %alle Verzeichnisse%\desktop.ini
    – A:\NetHood.htm Weitere Untersuchungen haben ergeben, dass diese Datei auch Malware ist. Erkannt als: VBS/Zapchast.B
    – %Laufwerk%:\NetHood.htm Weitere Untersuchungen haben ergeben, dass diese Datei auch Malware ist. Erkannt als: VBS/Zapchast.B
    – %alle Verzeichnisse%\folder.htt Weitere Untersuchungen haben ergeben, dass diese Datei auch Malware ist. Erkannt als: VBS/Zapchast.B
    Die folgenden Registry-Schlüssel werden hinzugefügt, um den Prozess nach einem Neustart des Systems erneut zu starten:
    – [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    • TempCom = %WINDIR%\\system\%Hexadezimale Zahl%.com
    • TempCom = %WINDIR%\fonts\%Hexadezimale Zahl%.com
    • TempCom = %WINDIR%\\temp\%Hexadezimale Zahl%.com
    • TempCom = %WINDIR%\help\%Hexadezimale Zahl%.com
    Der Wert des folgenden Registry-Schlüssel wird gelöscht:
    – [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    • KaV300XP
    Folgende Registry-Schlüssel werden geändert:
    Verschiedenste Einstellungen des Explorers:
    – [HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\
    CabinetState]
    Alter Wert:
    • fullpath = %Einstellungen des Benutzers%
    Neuer Wert:
    • fullpath = dword:00000001
    – [HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
    Alter Wert:
    • HideFileExt = %Einstellungen des Benutzers%
    • Hidden = %Einstellungen des Benutzers%
    Neuer Wert:
    • HideFileExt = dword:00000001
    • Hidden = dword:00000000

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!


    KEINE FRAGEN PER PN DIESE WERDEN OHNE AUSNAHME GELÖSCHT FRAGEN GEHÖREN INS FORUM
    KEINE FRAGEN IM VORSTELLUNGSBEREICH FRAGEN GEHÖREN INS FORUM

    Anfänger Tipps die nicht alle im Handbuch stehen##Die wichtigsten Links von Vuplus Support!## QUICK-START-GUIDE für Neuankömmlinge...##Anfängerfragen & Notdienst ##JA / NEIN Fragen für Anfänger ##FAQ