Transponder neu [Archive]

Status
Not open for further replies.

vantagegoldi

Super VIP
Messages
6,004
Trojaner Agent.RCE3 und Trojaner iBill.BR2

Der Trojaner Agent.RCE3 versteckt sich im Anhang einer E-Mail, die scheinbar einen geänderten Vertrag übermitteln soll. Nähere Angaben zum Vertrag, können Sie angeblich der im Anhang befindlichen Datei entnehmen. Und das ist natürlich gelogen.
Wird die sich im Anhang befindende Datei durch einen Doppelklick geöffnet, erhält man keine Informationen über den von der Gegenseite vorbereiteten Vertrag. Stattdessen installiert sich der Trojaner auf dem betreffenden System.

Die E-Mail hat folgendes Aussehen

Betreff – einer der folgenden:
• Loan Contract
• Contract of order fulfillment
• Your new labour contract
• Record in debit of account

Dateianhang: contract.zip

E-Mail-Text:
„Dear Sirs,
We have prepared a contract and added the paragraphs that you wanted to see in it. Our lawyers made alterations on the last page. If you agree with all the provisions we are ready to make the payment on Friday for the first consignment. We are enclosing the file with the prepared contract.
If necessary, we can send it by fax.
Looking forward to your decision.”

Betroffene Betriebssysteme: Alle Windows-Versionen.

Installation auf dem System

Eine Kopie seiner selbst wird hier erzeugt:
• %PROGRAM FILES%\Microsoft Common\wuauclt.exe

So schützen Sie Ihr System
Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!


Der Trojaner iBill.BR2 ist per E-Mails unterwegs. Mit einer angeblichen Abrechnung versucht der Trojaner Anwender zu verleiten, die befindliche Datei im Anhang zu öffnen. In dem Anhang steckt natürlich keine Daten von einer Abrechnung, sondern der Trojaner selbst, der das betreffende System dann infiziert.

Die E-Mail hat folgendes Aussehen

Betreff: „Abrechnung 213851614859“.

Dateianhang: Unterschiedlich

E-Mail-Text: Unterschiedlich

Virus: iBill.BR

Virustyp: Trojaner

Dateigröße: Unterschiedlich

Betroffene Betriebssysteme: Alle Windows-Versionen.

Installation auf dem System

Wird der Trojaner ausgeführt, erstellt er folgende Dateien:
• %SYSDIR%\iasx.exe

Folgende Einträge werden in der Registry angelegt:
– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
• "iasx"="iasx.exe"

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion]
• "zwq"=dword:000178d8

So schützen Sie Ihr System
Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!
 

kiliantv

Super VIP
Messages
7,057
2008-12-21

Astra 1F, 19.2°E
* (21h54) MTV Networks: Comedy Central Germany sendet in DVB-S auf 11973.00MHz, pol.V SR:27500 FEC:3/4 SID:28680 PID:4101/4102 Deutsch (Frei). Ab 20h15 CET
* (21h51) Der Sender Comedy Central Germany (Deutschland) startete um PAL: auf 11420.75MHz, pol.H (PAL - Frei). Evenings

Astra 1G, 19.2°E
* (10h08) CanalSat & NC Numéricable: Der Sender Cartoon Network ist jetzt in Cryptoworks & Mediaguard 2 & Mediaguard 3 & Viaccess 2.5 & Viaccess 3.0 codiert (11778.00MHz, pol.V SR:27500 FEC:3/4 SID:28521 PID:161/84 Französich,85 Englisch).
* (10h08) CanalSat & NC Numéricable: Der Sender TCM France ist jetzt in Cryptoworks & DVB Scrambling & Mediaguard 2 & Mediaguard 3 & Viaccess 2.5 & Viaccess 3.0 codiert (11778.00MHz, pol.V SR:27500 FEC:3/4 SID:28525 PID:169/64 Französich,65 Englisch).
* (10h08) CanalSat & NC Numéricable: Der Sender Boomerang France ist jetzt in Cryptoworks & DVB Scrambling & Mediaguard 2 & Mediaguard 3 & Viaccess 2.5 & Viaccess 3.0 codiert (11778.00MHz, pol.V SR:27500 FEC:3/4 SID:28527 PID:166/102 Französich,103 Englisch).

Astra 1H, 19.2°E
* (20h29) ARD Digital: Eins Festival HD ist zurück auf 12421.50MHz, pol.H SR:27500 FEC:3/4 SID:28396 PID:1601[MPEG-4] /1602 Deutsch,1606 Deutsch (Frei).

Atlantic Bird 4, 7°W
* (22h48) Neue PID für Auto One auf 10873.00MHz, pol.V: PID:42/40 Arabisch SID:5 ( SR:27500 FEC:3/4 PID:42/40 Arabisch - Frei).
* (22h48) Neue PID für Sada Al Islam auf 10873.00MHz, pol.V: PID:34/33 Arabisch SID:9300 ( SR:27500 FEC:3/4 PID:34/33 Arabisch - Frei).
* (22h47) Neue SID für Orient TV auf 10911.00MHz, pol.V SR:27500 FEC:3/4: SID:6 ( PID:161/162 Arabisch - Frei).
* (22h46) Neue SID für Rama TV auf 10911.00MHz, pol.V SR:27500 FEC:3/4: SID:2060 ( PID:313/413 Arabisch - Frei).
* (17h36) Mersal wurde auf 10758.00MHz, pol.V abgeschaltet (DVB-S SID:3402 PID:1003/1004 Arabisch)
* (17h36) Omry TV wurde auf 10758.00MHz, pol.V abgeschaltet (DVB-S SID:3404 PID:1007/1008 Arabisch). Dieser Kanal ist über Satellit nicht mehr verfügbar

EuroBird 1, 28.5°E
* (22h37) Sky Digital: Just 4 Us wurde auf 11222.17MHz, pol.H abgeschaltet (DVB-S SID:52015 PID:2339/2340 Englisch). Dieser Kanal ist über Satellit nicht mehr verfügbar

EuroBird 3, 33°E
* (17h44) Digitürk: Karadeniz TV wurde auf 11685.00MHz, pol.H abgeschaltet (DVB-S SID:7606 PID:2106/2206 Türkisch)

Eurobird 9, 9°E
* (18h03) Heaven TV wurde auf 11919.00MHz, pol.V abgeschaltet (DVB-S SID:5 PID:2005/3005 Englisch)

Hotbird 7A, 13°E
* (20h40) Sky Italia: Der Sender Sky Max +1 (Italien) startete um DVB-S: auf 12635.00MHz, pol.V (DVB-S SR:27500 FEC:3/4 SID:11451 PID:170/440 Italienisch,441 Italienisch,442 Original Audio- VideoGuard).
* (20h40) Sky Italia: Der Sender Sky Cinema +24 (Italien) startete um DVB-S: auf 12635.00MHz, pol.V (DVB-S SR:27500 FEC:3/4 SID:11452 PID:167/428 Italienisch,429 Italienisch,430 Original Audio- VideoGuard).

Intelsat 3R (IS-3R), 43°W
* (17h55) Neue Symbolrate für DBN - Deya Broadcasting Network auf 12571.00MHz, pol.H: SR:2005 ( FEC:3/4 SID:1 PID:308/256 Englisch,257 Englisch - Frei).
 

vantagegoldi

Super VIP
Messages
6,004
Trojaner Bagle.DR3

Der Trojaner Bagle.DR3 wird per E-Mail über diverse Spamlisten in Umlauf gebracht und hat sich schon relativ stark verbreitet. Wird die im Anhang der E-Mail befindliche ZIP-Datei entpackt und ausgeführt, kopiert sich der Trojaner ins Systemverzeichnis.
Der Trojaner Bagle.DR3 ist ein Downloader, der mit dem Explorer-Task gestartet wird. Die DLL-Datei versucht dann Dateien von verschiedenen Internetseiten auf Ihren PC nachzuladen. Darüber hinaus nimmt Bagle.DR2 eigenständig Einträge in der Windows-Registry vor.

Die E-Mail hat folgendes Aussehen

Betreff: Unterschiedlicher Text

Dateianhang: Health_and_knowledge.zip

E-Mail-Text: Kein Text

Dateigröße: 9.675 Bytes

Betroffene Betriebssysteme: Alle Windows-Versionen.

Installation auf dem System

Eine Kopie seiner selbst wird hier erzeugt:
• %SYSDIR%\lphc1boj0e39c.exe

Es werden folgende Dateien erstellt:

– %SYSDIR%\phc1boj0e39c.bmp

– %SYSDIR%\blphc1boj0e39c.scr Des weiteren wird sie ausgeführt nachdem sie vollständig erstellt wurde.

– C:\Documents and Settings\makrorechner\Local Settings\Temp\.tt1.tmp.vbs Des weiteren wird sie ausgeführt nachdem sie vollständig erstellt wurde.

Einer der folgenden Werte wird dem Registryschlüssel hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten.

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
• lphc1boj0e39c="%SYSDIR%\lphc1boj0e39c.exe"

Folgende Registryschlüssel werden hinzugefügt:

– [HKLM\SOFTWARE\Microsoft\Software Notifier]
• InstallationID="3503dd7f-a0fc-4a9b-9fb3-3256a6dc78ce"

– [HKCU\Software\Sysinternals\Bluescreen Screen Saver]
• EulaAccepted=dword:00000001

Folgende Registryschlüssel werden geändert:

Verschiedenste Einstellungen des Explorers:
– [HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System]
Neuer Wert:
• NoDispBackgroundPage=dword:00000001
• NoDispScrSavPage=dword:00000001

– [HKCU\Control Panel\Colors]
Neuer Wert:
• Background="0 0 255"

– [HKCU\Control Panel\Desktop]
Neuer Wert:
• WallpaperStyle="0"
TileWallpaper="0"
Wallpaper="%SYSDIR%\phc1boj0e39c.bmp"
OriginalWallpaper="%SYSDIR%\phc1boj0e39c.bmp"
SCRNSAVE.EXE="%SYSDIR%\blphc1boj0e39c.scr"
ScreenSaveActive="1"
ScreenSaveTimeOut="600"

So schützen Sie Ihr System
Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!
 

vantagegoldi

Super VIP
Messages
6,004
Trojaner Crypt.XPACK.Gen7

Der Trojaner Crypt.XPACK.Gen7 ist wieder per E-Mail unterwegs und behauptet im Anhang eine Grußkarte zu haben. Und das ist natürlich gelogen. Wird die sich im Anhang befindende Datei durch einen Doppelklick geöffnet, erhält man keine Weihnachtsgrüße. Stattdessen installiert sich der Trojaner auf dem betreffenden System.

Die E-Mail hat folgendes Aussehen

Betreff: You have received an eCard – Mary Christmas

Betroffene Betriebssysteme: Alle Windows-Versionen.

Installation auf dem System

Kopien seiner selbst werden hier erzeugt:
• %home%\Application Data\hidn\hldrrr.exe
• %home%\Application Data\hidn\hidn.exe

Es wird ein Archiv mit einer Kopie seiner selbst erstellt:
• c:\temp.zip

Es wird folgende Datei erstellt:
– c:\error.txt Diese Datei ist eine nicht virulente Textdatei mit folgendem Inhalt:
• Text decoding error.

Der folgende Registryschlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten.
– [HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
• drv_st_key = %home%\Application Data\hidn\hidn2.exe

Alle Werte des folgenden Registryschlüssel werden gelöscht:
• [HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot]

Folgender Registryschlüssel wird hinzugefügt:
– [HKCU\Software\FirstRun]
• FirstRun = 1

Folgender Registryschlüssel wird geändert, um die Windows XP Firewall zu deaktivieren:
– [HKLM\SYSTEM\CurrentControlSet\Services\wuauserv]
Alter Wert:
• Start = %Einstellungen des Benutzers%
Neuer Wert:
• Start = 4

So schützen Sie Ihr System
Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!
 

solidw

Registered
Messages
2
HDD Mkfs failed

Hallo,
möche gerne HDD formatieren und bekomme jedes mal folgendes problem:
"Die Festplatte konnte nicht initialisiert werden. Fehler:Mkfs failend"

bitte um hilfe:mecry::mecry:

danke!
 
B

boxgot

Hallo
Habe hierher verschoben weil,dort kannst du deine fragen nur in english,stellen.
Vllt hilft das:
Im PC mit Partition Magic als ext3 formatieren oder wenn festplatte noch in der Box ist, mit DCC probieren.
 

vantagegoldi

Super VIP
Messages
6,004
Wurm Mytob.U2

Der Wurm Mytob.U2 ist unterwegs. Der Wurm versteckt sich im Anhang einer E-Mail, die scheinbar nicht zugestellt werden konnte. Nähere Angaben zu dieser E-Mail können Sie angeblich der im Anhang befindlichen Datei entnehmen. Und das ist natürlich gelogen.
Wird die sich im Anhang befindende Datei durch einen Doppelklick geöffnet, erhält man keine Informationen über die entsprechende E-Mail, die nicht zugestellt werden konnte. Stattdessen installiert sich der Wurm auf dem betreffenden System.

Die E-Mail hat folgendes Aussehen

Betreff – einer der folgenden:
• hello
• hi
• Error
• Status
• Server Report
• Mail Transaction Failed
• Mail Delivery System

Dateianhang – einer der folgenden:
• body
• message
• test
• data
• file
• text
• doc
• readme
• document

E-Mail-Text – einer der folgenden:
• Mail transaction failed. Partial message is available.
• The message contains Unicode characters and has been sent as a binary attachment.
• The message has been sent as a binary attachment.
• test
Hinweis: der Body kann auch leer sein.

Betroffene Betriebssysteme: Alle Windows-Versionen.

Installation auf dem System

Eine Kopie seiner selbst wird hier erzeugt:
• %SYSDIR%\wfdmgr.exe

Die folgenden Registryschlüssel werden hinzugefügt um die Prozesse nach einem Neustart des Systems erneut zu starten.

– HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
• \"LSA\"=\"wfdmgr.exe\"

– HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
• \"LSA\"=\"wfdmgr.exe\"

– HKCU\Software\Microsoft\Windows\CurrentVersion\Run
• \"LSA\"=\"wfdmgr.exe\"

Folgende Registryschlüssel werden hinzugefügt:

– HKCU\Software\Microsoft\OLE
• \"LSA\"=\"wfdmgr.exe\"

– HKCU\SYSTEM\CurrentControlSet\Control\Lsa
• \"LSA\"=\"wfdmgr.exe

– HKLM\SOFTWARE\Microsoft\Ole
• \"LSA\"=\"wfdmgr.exe\"

– HKLM\SYSTEM\CurrentControlSet\Control\Lsa
• \"LSA\"=\"wfdmgr.exe\"

So schützen Sie Ihr System
Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!
 

vantagegoldi

Super VIP
Messages
6,004
Wurm Ntech2

Der Wurm Ntech2 ist unterwegs. Angeblich soll sich im Anhang der E-Mail ein Spiel befinden. Nach einem Doppelklick auf die im Anhang befindliche Datei, erhält man jedoch kein Spiel, stattdessen installiert sich der Wurm auf dem betreffenden System.

Die E-Mail hat folgendes Aussehen

Betreff: Hot game. You ask me about this game, Here is it.

Dateianhang: Die gepackte Datei Game.zip welche den Wurm enthält.

Größe des Dateianhangs: 20.992 Bytes.

E-Mail-Text: Amusing game... In your attachemnt.

Betroffene Betriebssysteme: Alle Windows-Versionen.

Installation auf dem System

Wird der Anhang ausgeführt, kopiert sich der Wurm unter folgenden Dateinamen in diese Windows-Systemverzeichnisse:
– %SYSDIR%\driver\secdrv.sys

– %SYSDIR%\driver\runtime.sys Des weiteren wird sie ausgeführt nachdem sie vollständig erstellt wurde. Erkannt als: RKit/Posh.A

– %WINDIR%\temp\startdrv.exe Erkannt als: Worm/Ntech.C

– %SYSDIR%\driver\runtime2.sys Erkannt als: RKit/Posh.A

Es wird versucht folgende Datei auszuführen:
• %SYSDIR%\driver\runtime2.sys
Diese Datei wird verwendet, um den Prozess vor dem Task Manager zu verstecken. Erkannt als: RKit/Posh.A

Der folgende Registry-Schlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten.

– HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
• startdrv"="%WINDIR%\Temp\startdrv.exe"

Folgende Registryschlüssel werden hinzugefügt:

– HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SECDRV{SPAW EDITOR}00\Control\
ActiveService
• Secdrv

– HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_RUNTIME{SPAW EDITOR}00\Control\
ActiveService
• runtime

– HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_RUNTIME2{SPAW EDITOR}00\Control\
ActiveService
• runtime2

So schützen Sie Ihr System
Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!
 

xmen

Donating Member
Super VIP
Messages
1,350
das ist ne frage......!!!!!!!!!!

geht leider nicht, dicht.....!

geht mit cs....card Sharing....google mal und mach dich schlau..mehr sage ich nicht..!

ciao
 

vantagegoldi

Super VIP
Messages
6,004
Trojaner Bagle.CS

Momentan gehen wieder Neujahrsgrüße via E-Mail um. Aber Vorsicht: Deren Anhang ist brandgefährlich! Wird die sich im Anhang befindende Datei durch einen Doppelklick geöffnet, erhält man keine Neujahrsgrüße. Stattdessen installiert sich der Trojaner Bagle.CS auf dem betreffenden System.

Die E-Mail hat folgendes Aussehen

Betreff: „Happy New Year”.

Dateianhang: HappyNewYear.txt.exe.

E-Mail-Text: „picture and wishes 2009”.

Betroffene Betriebssysteme: Alle Windows-Versionen.

Installation auf dem System

Wird der Trojaner ausgeführt, kopiert er sich nach: %SystemDIR%\winshost.exe

Er benennt folgende Dateien um:
• SPBBCSvc.exe nach SP1BBCSvc.exe
• SNDSrvc.exe nach SND1Srvc.exe
• ccApp.exe nach ccA1pp.exe
• ccl30.dll nach cc1l30.dll
• LUALL.EXE nach LUAL1L.EXE
• AUPDATE.EXE nach AUPD1ATE.EXE
• Luupdate.exe nach Luup1date.exe
• RuLaunch.exe nach RuLa1unch.exe
• CMGrdian.exe nach CM1Grdian.exe
• Mcshield.exe nach Mcsh1ield.exe
• outpost.exe nach outp1ost.exe
• Avconsol.exe nach Avc1onsol.exe
• Vshwin32.exe nach shw1in32.exe
• VsStat.exe nach Vs1Stat.exe
• Avsynmgr.exe nach Av1synmgr.exe
• kavmm.exe nach kav12mm.exe
• Up2Date.exe nach Up222Date.exe
• KAV.exe nach K2A2V.exe
• avgcc.exe nach avgc3c.exe
• avgemc.exe nach avg23emc.exe
• zatutor.exe nach zatutor.exe
• isafe.exe nach zatu6tor.exe
• av.dll nach is5a6fe.exe
• vetredir.dll nach c6a5fix.exe
• CCSETMGR.EXE nach C1CSETMGR.EXE
• CCEVTMGR.EXE nach CC1EVTMGR.EXE
• NAVAPSVC.EXE nach NAV1APSVC.EXE
• NPFMNTOR.EXE nach NPFM1NTOR.EXE
• symlcsvc.exe nach s1ymlcsvc.exe
• ccvrtrst.dll nach ccv1rtrst.dll
• LUINSDLL.DLL nach LUI1NSDLL.DLL
• zlclient.exe nach zo3nealarm.exe
• cafix.exe nach zl5avscan.dll
• vsvault.dll nach zlcli6ent.exe

Er erstellt folgende Datei:
• %SystemDIR%\wiwshost.exe (TR/Bagle.CQ.1)

Folgende Einträge werden aus der Registry entfernt:
• [HKLM\SOFTWARE\Microsoft\Windows\CurrentV ersion\Run]

Folgende Einträge werden der Registry hinzugefügt:
• [HKCU\Software\FirstRun]
• „FirstRunRR”=dword:00000001

So schützen Sie Ihr System
Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!
 

vantagegoldi

Super VIP
Messages
6,004
Wurm Chir.C

Der Wurm Chir.C ist unterwegs. Der Wurm versteckt sich im Anhang einer E-Mail, die einen Besuch des Absenders ankündigt. Nähere Angaben zu dieser Person können Sie angeblich der im Anhang befindlichen Datei entnehmen. Und das ist natürlich gelogen.
Wird die sich im Anhang befindende Datei durch einen Doppelklick geöffnet, erhält man keine Informationen über den Gast. Stattdessen installiert sich der Wurm auf dem betreffenden System.

Die E-Mail hat folgendes Aussehen

Betreff: %Benutzernamen der Emailadresse des Absenders% is coming!

Dateianhang: PP.exe

E-Mail-Text: Unterschiedlicher Text – der Body kann auch leer sein.

Betroffene Betriebssysteme: Alle Windows-Versionen.

Installation auf dem System

Eine Kopie seiner selbst wird hier erzeugt:
• %SYSDIR%\runouce.exe

Es wird folgende Datei erstellt:
– MIME enkodierte Kopie seiner selbst:
• Readme.eml

Der folgende Registryschlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten.
– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion

So schützen Sie Ihr System
Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!
 

Webwizzard

Registered
Messages
31
Benötige Hilfe bei Einstellungen Diablo Cam

Hallo Freunde,
da mein Englisch sehr schlecht ist, bitte ich euch, falls möglich, um Hilfe bei den Einstellungen für die Diablo Cam. Es handelt sich um die Programme, die unter Tables S2_F u. S2_NL gespeichert sind. Diese Tafeln sind im Underworld-File enthalten. Wenn ich diese Programme im Receiver anwähle, werden sie jedoch nicht entschlüsselt, obwohl die Keys i.O. sind. Hängt das evtl. mit den Einstellungen zusammen? Die Einstellungen sind: CAIDS - EMU on - CAS - alles on .

Vielen Dank für eure Hilfe.

MFG

Webwizzard
 

vantagegoldi

Super VIP
Messages
6,004
Trojaner iBill.BR3

Der Trojaner iBill.BR3 ist wieder per E-Mails unterwegs. Mit einer angeblichen Abrechnung versucht der Trojaner Anwender zu verleiten, die befindliche Datei im Anhang zu öffnen. In dem Anhang steckt natürlich keine Daten von einer Abrechnung, sondern der Trojaner selbst, der das betreffende System dann infiziert.

Die E-Mail hat folgendes Aussehen

Betreff: „Abrechnung 213851614859“.

Dateianhang: Unterschiedlich

E-Mail-Text: Unterschiedlich

Betroffene Betriebssysteme: Alle Windows-Versionen.

Installation auf dem System

Wird der Trojaner ausgeführt, erstellt er folgende Dateien:
• %SYSDIR%\iasx.exe

Folgende Einträge werden in der Registry angelegt:
– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
• "iasx"="iasx.exe"

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion]
• "zwq"=dword:000178d8

So schützen Sie Ihr System
Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!
 

vantagegoldi

Super VIP
Messages
6,004
Witz des Tages

Ein Ehepaar steht vor dem Scheidungs Richter. Der Richter fragt die Frau nach dem Scheidungsgrund. Die Frau antwortet: Mein Mann hat "Du" zu mir gesagt."
"Aber gute Frau das ist doch kein Scheidungsgrund, erzählen Sie mir doch bitte was vorgefallen ist."
"Also ich saß abends mit meinen Mann zusammen und sprach ihn auf unser Sexleben an. Ich sagte: Hermann so kann das mit uns einfach nicht weiter gehen, seit 20 Wochen kein Sex.Er antwortet: DU!
 

vantagegoldi

Super VIP
Messages
6,004
Wurm Klez.E4

Zurzeit werden wieder E-Mails versandt, die angeblich einen Abbuchungsauftrag bestätigen. Der E-Mail-Text weist den Empfänger auf einen Rechnungsbetrag hin – nähere Details könne der Empfänger dem beigefügten Anhang entnehmen. In dem Anhang stecken natürlich keine Informationen über den Abbuchungsauftrag, sondern der heimtückische Wurm Klez.E4, der das betreffende System infizieren will.

Die E-Mail hat folgendes Aussehen

Betreff: Vertrag

Dateianhang: Rechnung.rar

Größe des Dateianhangs: 65 KByte.

E-Mail-Text:
„Sehr geehrte Kundin, sehr geehrte Kunde,
Ihr Abbuchungsauftrag wurde erfüllt.
Sie finden die Details zu der Rechnung im Anhang.“

Betroffene Betriebssysteme: Alle Windows-Versionen.

Installation auf dem System

Kopien seiner selbst werden hier erzeugt:
• %SYSDIR%\wink%dreistellige zufällige Buchstabenkombination%.exe
• %TEMPDIR%\%zufällige Buchstabenkombination%%Hexadezimale Zahl%.exe

Es werden folgende Dateien erstellt:

– Eine Datei für temporären Gebrauch. Diese wird möglicherweise wieder gelöscht.
• %TEMPDIR%\%zufällige Buchstabenkombination%%Hexadezimale Zahl%.exe

– %PROGRAM FILES%\%dreistellige zufällige Buchstabenkombination%%Hexadezimale Zahl%.exe Des Weiteren wird sie ausgeführt nachdem sie vollständig erstellt wurde. Weitere Untersuchungen haben ergeben, dass diese Datei auch Malware ist. Erkannt als: W32/Elkern.C

Folgende Dateien werden gelöscht:
• ANTI-VIR.DAT
• CHKLIST.DAT
• CHKLIST.MS
• CHKLIST.CPS
• CHKLIST.TAV
• IVB.NTZ
• SMARTCHK.MS
• SMARTCHK.CPS
• AVGQT.DAT
• AGUARD.DAT
• Shlwapi.dll
• Kernel32.dll
• netapi32.dll
• sfc.dll

Die folgenden Registryschlüssel werden hinzugefügt, um den Service nach einem Neustart des Systems erneut zu laden.

– [HKLM\SYSTEM\CurrentControlSet\Services\
Wink%dreistellige zufällige Buchstabenkombination%]
• Type = 110
• Start = 2
• ErrorControl = 0
• ImagePath = %SYSDIR%\wink%dreistellige zufällige Buchstabenkombination%.exe
• DisplayName = Wink%dreistellige zufällige Buchstabenkombination%
• "ObjectName"="LocalSystem"

– [HKLM\SYSTEM\CurrentControlSet\Services\Winkegh\Security]
• Security = %hex values

– [HKLM\SYSTEM\CurrentControlSet\Services\Winkegh\Enum]
• 0 = Root\LEGACY_WINK%dreistellige zufällige Buchstabenkombination%\0000
• Count = 1
• NextInstance = 1

So schützen Sie Ihr System
Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!
 
Status
Not open for further replies.
Top