Sie sind nicht angemeldet.

Info: Antworten in diesem Thema: 1 268 » Der letzte Beitrag (3. Dezember 2010, 17:34) ist von dedie.
  • »Grizzly« ist männlich
  • »Grizzly« ist der Autor dieses Themas

Beiträge: 2 245

Registrierungsdatum: 28. Juni 2003

Beruf: TV Doktor

Hobbys: D-Photographie, meine Hunde

  • Nachricht senden

Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied

1

Freitag, 5. September 2003, 13:28

Viren/Wurm/Trojaner/Phishing/Botnetze-Warnungen ( 2003 - 2010 )

Worm/Icebut.A is an Internet worm that spreads through e-mail by using addresses it collects in the Windows Address Book. It arrives in a users inbox with the subject line, "Its Near 911!". For a complete description of Worm/Icebot.A, please click on the "More" link. More>

Worm/Blaxe.A is an Internet worm that spreads through the file-sharing programs Kazaa, Grokster and iMesh. It copies itself on the infected machine under various enticing filenames. For a complete description of Worm/Blaxe.A, please click on the "More" link. More>

Worm/Raleka.C is an Internet worm that exploits a known security vulnerability in Microsoft's Windows Distributed Companent Object Model (DCOM) Remote Procedure Call (RPC) interface. This security breach allows someone with malicious intent to run code of their choice. For a complete description of Worm/Raleka.C, please click on the "More" link.More>

  • »Grizzly« ist männlich
  • »Grizzly« ist der Autor dieses Themas

Beiträge: 2 245

Registrierungsdatum: 28. Juni 2003

Beruf: TV Doktor

Hobbys: D-Photographie, meine Hunde

  • Nachricht senden

Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied

2

Samstag, 13. September 2003, 14:01

[Achtung)Neue Viren im Umlauf

Worm/Stepaik is an Internet worm that was discovered on September 10. It affects systems that are running Windows 95/98/ME/NT/2000/XP. For a complete description of Worm/Stepaik, please follow the "More" link. More>

Worm/P2P.Cake is an Internet worm that spreads through the use of the file-sharing program Kazaa. It copies itself under enticing filenames such as, "Awesome ScreenSaver.exe" and "Microsoft .NET hack.exe". For a complete description of Worm/P2P.Cake, please follow the "More" link. More>

Worm/Sefex is a memory resident Internet worm that if executed will copy itself in the Windows directory under the filename "RESUEM.EXE". For a complete description of Worm/Sefex, please follow the "More" link. More>

Worm/Dumaru.J is an Internet worm that spreads through email appearing to be a new Internet Explorer Patch that claims to protect against a "dangerous" virus. It arrives with the attachment "patch.exe". For a complete description of Worm/Dumaru.J, please follow the "More" link. More>

Worm/Icebut.B is an Internet worm that spreads through e-mail by using addresses it collects in the Microsoft Outlook Address Book. It carries a Septemeber 11th-based theme as it will enter a users inbox with the subject line, "Time to 911!". For a complete description of Worm/Icebut.B, please follow the "More" link. More>

  • »Grizzly« ist männlich
  • »Grizzly« ist der Autor dieses Themas

Beiträge: 2 245

Registrierungsdatum: 28. Juni 2003

Beruf: TV Doktor

Hobbys: D-Photographie, meine Hunde

  • Nachricht senden

Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied

3

Donnerstag, 18. September 2003, 23:15

[Achtung]W32/Swen

Aliase: W32/Swen@MM, Swen

Beschreibung:

Dieser Massenmailing-Computerwurm gibt vor eine offizielle Nachricht des Microsoft Windows Update - Services zu sein.

Er erreicht den Benutzer als eMail folgenden Aufbaus:

Von: ms inet mail storage service [webdaemon@freemail.com]
An: network receiver
Betreff: &ltnone>
Nachrichtentext:
Hi.

Undeliverable message to &ltuser>@freemail.com
Dateianhang: random.exe

Die TrendLabs arbeiten gerade an einer detailliertern Analyse dieser Malware.

Lösung:

Identifying the Malware Program

Before proceeding to remove this Malware, first identify the Malware program.

Scan your system with TREND MICRO antivirus and NOTE all files detected as

WORM_SWEN.A. To do this, TREND MICRO customers must download the latest pattern file and scan their system. Other Internet users can use HouseCall, TREND MICRO's free online virus scanner.

Terminating the Malware Program

This procedure terminates the running Malware process from memory. You will need the name(s) of the file(s) detected earlier.

Open Windows Task Manager.
On Windows 95/98/ME systems, press
CTRL+ALT+DELETE
On Windows NT/2000/XP systems, press
CTRL+SHIFT+ESC, then click the Processes tab.
In the list of running programs*, locate the Malware file or files detected earlier.
Select one of the detected files, then press either the End Task or the End Process button, depending on the version of Windows on your system.
Do the same for all detected Malware files in the list of running processes.
To check if the Malware process has been terminated, close Task Manager, and then open it again.
Close Task Manager.

*NOTE: On systems running Windows 95/98/ME, Task Manager may not show certain processes. You may use a third party process viewer to terminate the Malware process. Otherwise, continue with the next procedure, noting additional instructions.

Removing Autostart Entries from the Registry

Removing autostart entries from registry prevents the Malware from executing during startup. In this procedure, you will need the name(s) of the file(s) detected earlier.

Open Registry Editor. To do this, click Start>Run, type REGEDIT, then press Enter.
In the left panel, double-click the following:
HKEY_LOCAL_MACHINE>Software>Microsoft>Windows>
CurrentVersion>Run
In the right panel, locate and delete the entry or entries whose data value (the rightmost column) is the Malware file(s) detected earlier.
In the left panel, double-click the following:
HKEY_CURRENT_USER>Software>Microsoft>Windows>
CurrentVersion>Run
In the right panel, locate and delete the entry or entries whose data value (the rightmost column) is the Malware file(s) detected earlier.
Close Registry Editor.

NOTE: If you were not able to terminate the Malware process from memory as described in the previous procedure, restart your system.

Addressing Registry Shell Spawning

Registry shell spawning executes the Malware when a user tries to run an EXE, a PIF, a COM, a BAT, or an HTA file. The following procedures should restore the registry to its original settings.

Click Start>Run
In the Open input box, type:
command /c copy %WinDir%\regedit.exe regedit.com | regedit.com
Press Enter.
In the left panel, double-click the following:
HKEY_CLASSES_ROOT>exefile>shell>open>command
In the right panel, locate the registry entry:
Default
Check whether its value is the path and filename of the Malware file.
If the value is the Malware file, right-click Default and select Modify to change its value.
In the Value data input box, delete the existing value and type the default value:
"%1" %*
Repeat this procedure for the following registry keys:
HKEY_CLASSES_ROOT\comfile\shell\open\command
HKEY_CLASSES_ROOT\piffile\shell\open\command
HKEY_CLASSES_ROOT\htafile\shell\open\command
HKEY_CLASSES_ROOT\batfile\shell\open\command
Close Registry Editor.
Click Start>Run, then type:
command /c del %WinDir%\regedit.com
Press Enter.

Der AV Softwarehersteller Sophos führt "W32/Swen" unter W32/Gibe-F
AntiVir als Worm/Gibe.C
Der AV Spezialist BitDefender bietet, wie fast immer, als erster AV Softwarhersteller ein Removal Tool an.

grizzly

  • »Grizzly« ist männlich
  • »Grizzly« ist der Autor dieses Themas

Beiträge: 2 245

Registrierungsdatum: 28. Juni 2003

Beruf: TV Doktor

Hobbys: D-Photographie, meine Hunde

  • Nachricht senden

Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied

4

Freitag, 19. September 2003, 02:04

hier noch ein paar Infos von trendmicro international:

http://www.trendmicro.com/vinfo/virusenc…ame=WORM_SWEN.A

besonders,wenn man sich die technical details anschaut,sieht man,welche umfangreiche payload der wurm hat..........
besondere vorsicht halte ich hier für sehr angebracht,da dieser wurm sehr viel am system verändert......

der link hat auch noch eine Statistik...

grizzly

PS: der wurm kann auch schon aktiviert werden,wenn die Vorschau in Outlook(express) eingeschaltet ist,allerdings nur,wenn der entsprechende Patch nicht eingespielt ist:
http://www.microsoft.com/technet/treevie…in/MS01-020.asp (gilt nur für IE5.x)

  • »Grizzly« ist männlich
  • »Grizzly« ist der Autor dieses Themas

Beiträge: 2 245

Registrierungsdatum: 28. Juni 2003

Beruf: TV Doktor

Hobbys: D-Photographie, meine Hunde

  • Nachricht senden

Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied

5

Samstag, 20. September 2003, 01:31

noch was über Swen...

Neuer Virus nutzt alte Schwachstelle

Führende Antivirenfirmen melden den Ausbruch des als
gefährlich eingestuften Wurmvirus Swen. Swen macht sich eine
Schwachstelle des Internet Explorer zunutze, die bereits vor
zwei Jahren öffentlich gemacht wurde, verbreitet sich über
KaZaA sowie über IRC.Kanäle.

Swen gibt vor, dass es sich um eine Nachricht des
Softwareherstellers Microsoft handele. Eine Patch-Sammlung
werde an die User verschickt, die mehrere Sicherheitslücken
in Outlook und im Internet Explorer auf einmal beseitige. Im
Betrefffeld trägt Swen Bezeichungen wie "MS Technical
Assistance", "Microsoft Internet Security Section" oder
andere Bezeichnungen. Durch die bereits seit zwei Jahren
bekannte Sicherheitslücke im Internet Explorer kann sich der
Wurm ähnlich wie sein Vorgänger Klez selbständig aktivieren.

Der in C++ geschriebene Schädling ist rund 107 KB groß.
Aktiviert sich der Wurm nicht durch die Sicherheitslücke
automatisch, ist ein manueller Start durch den Anwender
ebenfalls denkbar. Öffnet ein User die angehängte Datei,
kann sich der Wurm ebenfalls ausbreiten. Beim ersten Start
lässt der Wurm manchmal ein Fester mit der Überschrift
Microsoft Internet Update Pack auf dem Monitor erscheinen
und simuliert die Installation eines Patches nach. Alle
Antiviren-Programme und Firewalls werden dabei geblockt.
Parallel dazu sucht der Wurmvirus nach eMail-Adressen und
verschickt sich an diese über den SMTP-Server als Kopie.
Infizierte eMails werden im HTML-Format verschickt und
enthalten unter Umständen den Wurm auch in ZIP- oder
RAR-Dateien.
( http://www.kaspersky.com ) Kaspersky

  • »Grizzly« ist männlich
  • »Grizzly« ist der Autor dieses Themas

Beiträge: 2 245

Registrierungsdatum: 28. Juni 2003

Beruf: TV Doktor

Hobbys: D-Photographie, meine Hunde

  • Nachricht senden

Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied

6

Freitag, 3. Oktober 2003, 13:07

[Achtung] Worm/Zezer

Worm/Zezer is a memory resident Internet worm that uses the instant messaging program MSN Messenger to spread. If executed, it will copy itself to several locations and will add a new registry key value that will enable the worm to execute each time the system is restarted.


Details:
--------
Name: Worm/Zezer
Alias: I-Worm.Zezer
Type: Internet Worm
Discovered: September 30, 2003
Size: 22.016KB
Platform: Microsoft Windows 9x/ME/NT/2000/XP


Description:
------------
Worm/Zezer is an Internet worm that spreads through the instant messaging program MSN Messenger by using addresses it collects in the MSN Messenger contact list.

** At this time, we have not seen this spreading routine work successfully

If executed, the worm copies itself in the following locations:

- C:\WINDOWS\START MENU\PROGRAMS\STARTUP\MSNEXEC.EXE
- C:\WINDOWS\MSCSGS.EXE
- C:\WINDOWS\SYSTEM\MSCSGS32.EXE

So that it gets run each time a user restart their computer the following registry keys get added:

- HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
"Mscsgs"="C:\\WINDOWS\\Mscsgs.exe"

- HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices
"Mscsgs32"="C:\\WINDOWS\\SYSTEM\\Mscsgs32.exe"

The following key also gets added:

- HKEY_CURRENT_USER\Software\Zed\Dozer
"Dozer"="W32/Dozer by Zed"

Worm/Zezer will open MSN Messenger and stay memory resident.

dieschi

Betreiber CPB

  • »dieschi« ist männlich

Beiträge: 9 864

Registrierungsdatum: 23. Juni 2003

  • Nachricht senden

Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied

7

Dienstag, 7. Oktober 2003, 09:51

Phishing - Alle News ab 2003

Das organisierte Verbrechen hat eine neue Einnahmequelle entdeckt.

Rumänische Banden betrügen mit gefälschten Angeboten derzeit pro Monat etwa 200 deutsche Ebay-Nutzer. Das berichtet das „Manager-Magazin" unter Berufung auf die „Berliner Zeitung" und eines Internet-Sicherheitsspezialisten.

Weiterlesen:
Computerpartner
Signatur von »dieschi« Gruß, dieschi

Mein PC-Profil: => Klick <=
Wichtige Links: => CPB Shopping-Center = Spare mit den CPB Partnershops - Angebote und Aktionen = CPB-Regeln = Impressum <=

  • »Grizzly« ist männlich
  • »Grizzly« ist der Autor dieses Themas

Beiträge: 2 245

Registrierungsdatum: 28. Juni 2003

Beruf: TV Doktor

Hobbys: D-Photographie, meine Hunde

  • Nachricht senden

Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied

8

Samstag, 11. Oktober 2003, 15:43

[Achtung]Neue Viren im Umlauf

BDS/SdBot.76870 is a memory resident Backdoor program that connects to an IRC server. The established connection could potentially allow someone at the other end of the connection, with malicious intent, Backdoor access to your computer. For more information on BDS/SdBot.76870, please follow the "More" link. More>

BDS/IRCBot.Gen is a Backdoor program that has been seen to be originally sent out by email but does not contain the ability to spread by itself. The received email misinformed users to download a fake antivirus software Patch to protect against a new "Intruder Alert" policy, W32.Webb.Worm. The emailings might contain a spoofed From field so that it appears to come from an antivirus software vendor. For more information on BDS/IRCBot.Gen, please follow the "More" link. More>

BAT/Delude.e is a batch trojan that utilizes a known security vulnerability within Internet Explorer that allows an attacker to execute code of their choice. The trojan does so by making itself available on various websites. For more information on BAT/Delude.e, please follow the “More” link.More>



dieschi

Betreiber CPB

  • »dieschi« ist männlich

Beiträge: 9 864

Registrierungsdatum: 23. Juni 2003

  • Nachricht senden

Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied

9

Donnerstag, 16. Oktober 2003, 16:16

[Achtung!!!] eMail von eBay

Auf die Gefahr hin das da doch jemand drauf klickt:

Es werden zur Zeit Mails verschickt die von eBay kommen sollen!

Inhalt:
-----------------------
During our regular Update and verification of the accounts , wecouldn´t verify your current information.Either your informationen has changed or it is incomplet.

As a result, your acces to bid or buy on ebay has beed restricted.To start using your ebay account fully , please Update and verify your informationen by clicking below : htt*s://scgi.ebay.com/saw-cgi/ebayisapi.dll?verifyinformation

regards ,
ebay
-----------------------

eBay würde NIE nach Daten seiner User fragen!
Auch auffällig ist das deutsche eBay-Kunden von eBay.com angeschrieben wurden.
Das ist auch nicht normal!

Wenn ihr eine solche Mail bekommt: LÖSCHEN!


Signatur von »dieschi« Gruß, dieschi

Mein PC-Profil: => Klick <=
Wichtige Links: => CPB Shopping-Center = Spare mit den CPB Partnershops - Angebote und Aktionen = CPB-Regeln = Impressum <=

  • »Grizzly« ist männlich
  • »Grizzly« ist der Autor dieses Themas

Beiträge: 2 245

Registrierungsdatum: 28. Juni 2003

Beruf: TV Doktor

Hobbys: D-Photographie, meine Hunde

  • Nachricht senden

Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied

10

Samstag, 18. Oktober 2003, 06:20

[ACHTUNG] Worm Torvil.B

Worm/Torvil.B ist ein Wurm,der durch Email verbreitet wird.Er kopiert sich in das Windowsverzeichnis und erscheint als Keygenerator oder Crackprogramm. Die Email erscheint mit verschiedenen Betreffs und Textzeilen.Eine infizierte Email könnte so aussehen:
Betreff:"hier ein nettes Photo"
Text:"ich habe eine Datei angehängt,die deine Probleme lösen sollte".

Centralcommand schreibt dazu folgendes :

Details:
--------
Name: Worm/Torvil.B
Alias: I-Worm.Torvil.b; W32/Torvil@MM; W32.HLLW.Torvil@mm
Type: Internet Worm
Discovered: October 16, 2003
Size: 65.536KB
Platform: Microsoft Windows 9x/ME/NT/2000/XP


Description:
------------
Worm/Torvil.B is an Internet worm that spreads through e-mail. The worm arrives through e-mail in the following format:

Subject (one of the following):
- congratulations!
- darling
- Do not release, its the internal rls!
- Documents
- Pr0n!
- Undeliverable mail--
- Returned mail--
- here¦s a nice Picture
- New Internal Rls...
- here¦s the document
- here¦s the document you requested
- here¦s the archive you requested
- Your Account at Info@<FakeDomain> has expired.
- See the attached file for details.

Body (made up of 2 parts):

First part (one of the following):
- Hi,
- Hello,
- Re:
- Fw:

Second part (one of the following):
- I have a document attached, which should solve your problems.

- The release file is attached...
Send me your comments.

- Real outtakes from Sex in the City!!
Adult content!!! Use with parental advisory =)

- Have a look the Pic attached !!
dOnT gIvE iT aWaY...iTs cOnFiDeNtIaL =)

- Here´s the document that you had requested.
That´s the answer to all your questions.

- Have a look at the attatchment.

Attachment:
yourwin.bat
probsolv.doc.pif
flt-xb5.rar.pif
document.doc.pif
sexinthecity.scr
torvil.pif
win$hitrulez.pif
sexy.jpg
flt-ixb23.zip
readit.doc.pif
document1.doc.pif
attachment.zip
message.zip
Q723523_W9X_WXP_x86_EN.exe

If executed, the worm copies itself in the following locations:

- %windir%\spool<random letters>.exe
- %windir%\svchost.exe
- %windir%\mstorvil\BearShare Pro 4.3.0 Crack.exe
- %windir%\mstorvil\Microsoft Office System Professional V2003 Crack.exe
- %windir%\mstorvil\Norton Antispam 2004 Keygen.exe
- %windir%\mstorvil\Sophos AntiVirus v3.74 Keygen.exe
- %windir%\mstorvil\TVTool v8.31 Crack.exe

The following files are created:

- %windir%\message.dat (Mime encoded)
- %windir%\message.htm (Mime encoded and some HTML data)
- %windir%\FEEDBACK.HTM (Mime encoded and some HTML data)
- %windir%\mstorvil\FEEDBACK.HTM (Mime encoded and some HTML data)
- c:\torvil.log (not viral)

So that it gets run each time a user restart their computer the following registry key gets added:

- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "Service Host"="C:\\WINDOWS\\spoolik.exe"

The following registry get modified:

Adds: - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\
Advanced\OneLevelDeeper\TorvilDB] "TORVIL"="spoolik.exe"

- HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TORVIL <varous settings>

Changes:
- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] "Shell"="Explorer.exe" "Shell"="Explorer.exe spoolik.exe"


bei Symantec ist er unter dem Namen W32.HLLW.Torvel.B@mm bekannt.....


  • »Grizzly« ist männlich
  • »Grizzly« ist der Autor dieses Themas

Beiträge: 2 245

Registrierungsdatum: 28. Juni 2003

Beruf: TV Doktor

Hobbys: D-Photographie, meine Hunde

  • Nachricht senden

Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied

11

Dienstag, 21. Oktober 2003, 03:24

[Achtung] neuer Trojaner....

..... tarnt sich als Kinofilm-Untertiteldatei

Im Netz ist ein Trojaner aufgetaucht, der vorgibt, eine
Untertiteldatei des neuen Quentin-Tarantino-Films "Kill
Bill" zu sein.

Erwartungsgemäß kursiert der neueste Quentin-Tarantino-Film
"Kill Bill" im DivX-Format bereits im Internet. Ebenso
erwartungsgemäß gibt es auch Untertiteldateien zu dem
blutrünstigen Streifen. Nicht ganz so erwartungsgemäß
entpuppt sich eine dieser Untertiteldateien als nicht ganz
ungefährlicher Trojaner.
Mehrere Antivirenfirmen warnen vor diesem Trojaner, der
insbesondere unter den Namen Manda.A oder PWSteal.Salira
bekannt ist. Noch verbreitet sich der Trojaner
beispielsweise nach Angaben von Symantec vergleichsweise
langsam. Das Gefahrenpotenzial von Manda.A jedoch ist nicht
ohne.
Die rumänischen Antivirenexperten von BitDefender
bescheinigen den Autoren von Manda.A, ganze Arbeit geleistet
zu haben. Der vermeintlichen Untertitel-Datei ist erst nach
eingehender Diagnose anzusehen, dass sich in ihr eine
gefährliche exe-Datei verbirgt. Sogar mehrere
Antivirenprogramme erkennen den Trojaner nach Angaben von
BitDefender nicht.
Wenn sich der Trojaner auf der Festplatte eines Betroffenen
eingenistet hat, spioniert er dort Passworteingaben aus und
sendet diese ebenso wie Angaben zum System an eine
E-Mail-Adresse. BitDefender mutmaßt anhand einiger
Einzeheiten des Trojaners, dass es sich bei dem Autoren um
einen Rumänen handelt. Mehrere Kommentare in den
Befehlszeilen lassen außerdem darauf schließen, dass der
Programmierer Fan von Underground-Musik sein könnte.

Manda.A-Beschreibung (Symantec)

  • »Grizzly« ist männlich
  • »Grizzly« ist der Autor dieses Themas

Beiträge: 2 245

Registrierungsdatum: 28. Juni 2003

Beruf: TV Doktor

Hobbys: D-Photographie, meine Hunde

  • Nachricht senden

Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied

12

Mittwoch, 22. Oktober 2003, 02:09

[ACHTUNG]Troj/CoreFloo-C



Troj/CoreFloo-C ist ein Backdoor Trojaner, der es einem Remote Angreifer ermöglicht, die Kontrolle und Steuerung über einen PCC mittels IRC Kanälen zu übernehmen.
Der Virus erscheint als .exe Installationsdatei, mit einem zufälligen Dateinamen, der 7 Zeichen von a-z enthält, und die Endung .EXE
Sobald die Installationsdatei unter Win95, 98 oder ME (auf FAT Laufwerken) ausgeführt wird, wird eine .DLL Datei mit einem Namen bestehend aus 7 zufälligen Zeichen von a-z und der Erweiterung .DLL im Windows Systemordner abgelegt.
Auf einem Windows NT, 2000 oder XP System mit NTFS Laufwerken wird die DLL als ADSS Stream abgelegt, und verweist auf den Windows System Ordner (normalerweise <Windows>\System32). Der neue ADS Stream hat ebenfalls einen zufälligen Namen der aus den Buchstaben von a-z und der Erweiterung .DLL gebildet wird.
Die ausführbare Datei startet dann die . DLL Komponente, welche Ihren Pfadnamen in der Registry einträgt, um bei jedem Windowsstart ausgeführt zu werden. Folgende Einträge werden gemacht:

HKLMSoftware\Microsoft\Windows\CurrentVersion\RunOnce\<random filename> = rundll32 %SYSTEM% <random filename>.dll,Init 1
HKLM\Software\Microsoft\Windows\CurrentVersion\Run\<random filename> = rundll32 %SYSTEM% <random filename>,Init 1

Die DLL Komponente versteckt sich ihrerseits im Explorer Prozess, so dass sie in der Task Manager Prozess Liste nicht gefunden werden kann.
Troj/CoreFloo-C enthält auch Anti Lösch Funktionen, um zu verhindern, dass die Funktion abgebrochen werden kann, und falls die Registry Einträge entfernt werden, werden sie wiederhergestellt.

mit bestem Dank an menuchim

grizzly

dieschi

Betreiber CPB

  • »dieschi« ist männlich

Beiträge: 9 864

Registrierungsdatum: 23. Juni 2003

  • Nachricht senden

Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied

13

Montag, 27. Oktober 2003, 12:51

[ACHTUNG] E-Mail-Wurm mit deutschsprachigem Text im Umlauf

Sober-Wurm weist deutsche Betreffzeile und deutschen Nachrichtentext auf

Im Internet kursiert derzeit ein E-Mail-Wurm namens Sober, der sich als Besonderheit mit deutschem Nachrichtentext samt deutschsprachiger Betreffzeile versendet. Bislang registrierten die Hersteller von Antiviren-Software keine starke Verbreitung, jedoch deutet sich eine starke Ausweitung im deutschen Sprachraum an: Der seit Freitagabend aktive Wurm erreichte die Redaktion von Golem.de bereits unzählige Male, was auf eine recht hohe Verbreitung hindeutet.

Mehr: http://www.golem.de/0310/28154.html
Signatur von »dieschi« Gruß, dieschi

Mein PC-Profil: => Klick <=
Wichtige Links: => CPB Shopping-Center = Spare mit den CPB Partnershops - Angebote und Aktionen = CPB-Regeln = Impressum <=

  • »Grizzly« ist männlich
  • »Grizzly« ist der Autor dieses Themas

Beiträge: 2 245

Registrierungsdatum: 28. Juni 2003

Beruf: TV Doktor

Hobbys: D-Photographie, meine Hunde

  • Nachricht senden

Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied

14

Samstag, 1. November 2003, 19:03

[ACHTUNG]Neue Viren im Umlauf

Worm/MiMail.C is an Internet worm that has been seen spreading around the world. Worm/MiMail.C's attempts to trick unknowing users into believing the attachment contains private beach photos. The worm spreads by retrieving email addresses that are stored on the hard drive. For more information about Worm/MiMail.C, please follow the "More" link. More >


BDS/Sdbot.27072 is Backdoor program that could potentially allow someone with malicious intent remote access to your computer. If executed, the Backdoor adds the file "https.exe" to the \windows\%system% directory. For more information about BDS/Sdbot.27072, please follow the "More" link. More >


Worm/Hawawi.G is an Internet worm that spreads by means of its own SMTP engine. There has been several reports of this worm in-the-wild. In order to launch itself each time Windows is restarted it adds the file "explorer.exe" to the \windows\system directory and creates a corresponding Run registry entry pointing to explorer.exe. For more information on Worm/Hawawi.G, please follow the "More" link. More >


Worm/Sexer.C is a memory resident Internet worm that spreads through e-mail by using addresses it collects in the Windows Address Book. It was socially engineered to appear as if it was sent from an antivirus software vendor. The subject line has been observed to be in the Russian language. For more information on Worm/Sexer.C, please follow the "More" link. More >


BDS/Sinit is a Backdoor program that was originally received as "svcinit.exe". It affects Microsoft 9x/ME/NT/200/XP operating systems and is 58.880KB is length. For more information about BDS/Sinit, please follow the "More" link. More >

  • »Grizzly« ist männlich
  • »Grizzly« ist der Autor dieses Themas

Beiträge: 2 245

Registrierungsdatum: 28. Juni 2003

Beruf: TV Doktor

Hobbys: D-Photographie, meine Hunde

  • Nachricht senden

Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied

15

Dienstag, 4. November 2003, 01:13

Swen neuer Viren-Spitzenreiter



Mit einer Verbreitung von knapp70,94 Prozent hat sich im
Oktober der Wurmvirus I-Worm-Swen an die Spitze der
elektronischen Schädlinge gesetzt.

Die Werte ermittelte der russische
Antivirensoftwarespezialist Kaspersky Labs. Besonders
beachtlich sei die hohe Verbreitung des Wurms Swen. Der
Viren-Neuling trat erst Anfang September im Internet auf und
verbreitete sich rasant schnell. Die Schädlinge Tanatos und
Mimail, die Platz zwei und drei der Liste belegen, kommen
gerade einmal auf eine Verbreitung von 1,13 und 1,07
Prozent. Auch Lovesan sowie Backdoor, Sober und Sobig
verlieren immer mehr an Bedeutung. Sie weisen aktuell nur
noch eine Verbreitungsquote unter einem Prozent auf.
Allerdings haben die Experten bei Kaspersky Labs
herausgefunden, dass die Zahl der Trojaner mit einem Anteil
von 6,46 Prozent unerwartet hoch angestiegen ist.

http://www.kaspersky.com

  • »Grizzly« ist männlich
  • »Grizzly« ist der Autor dieses Themas

Beiträge: 2 245

Registrierungsdatum: 28. Juni 2003

Beruf: TV Doktor

Hobbys: D-Photographie, meine Hunde

  • Nachricht senden

Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied

16

Donnerstag, 6. November 2003, 01:16

Mimail-Wurm mit neuen Variationen



Virenautoren in der ganzen Welt haben sich der rasenden
Verbreitung des Mimail-Wurms angenommen und neue Variationen
programmiert. Nicht nur die Version C ist nun im Internet
unterwegs, sondern auch die Versionen D, E, F, G und H
verbreiten sich rasant weiter.

Während Mimail.C mit privaten Fotos lockte, gaukelt die
D-Version dem User in der Betreffzeile "your account" <some
random characters> vor. Im Body schreibt der Virenautor:
"Hello there, I would like to inform you about important
information regarding your email address. This email address
will be expiring. Please read attachment for details. Best
regards, Administrator <some random characters>". Die Datei
message.zip ist an die Mail angehängt. Wird der Virus
aktiviert, installiert der elektronische Schädling die Datei
VIDEODRV.EXE in der Windows Directory und kopiert sich ins
Autostart-Menü.
Auch die Version E des Wurmvirus arbeitet ähnlich. In der
Betreffzeile steht "don't be late! <some random charcters>",
während im Body der Nachricht von einer Verabredung diese
Nacht die Rede ist. Die anderen Versionen funktionieren
ähnlich.

Symantec
F-Secure

  • »Grizzly« ist männlich
  • »Grizzly« ist der Autor dieses Themas

Beiträge: 2 245

Registrierungsdatum: 28. Juni 2003

Beruf: TV Doktor

Hobbys: D-Photographie, meine Hunde

  • Nachricht senden

Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied

17

Donnerstag, 6. November 2003, 01:22

Köder-Website entlockte PIN-Nummer



Russischen Internetbetrügern ist es offenbar gelungen, die
Passwörter von rund 300 neuseeländischen Bankkunden zu
stehlen. Dabei setzten die Betrüger einen alten Trick ein,
bei dem die Homepage der Bank täuschend echt
nachprogrammiert wurde.

Der Trick ist rund anderthalb Jahre alt, funktioniert aber
immer noch. Auch Kunden von eBay, Yahoo oder Microsoft
fielen bereits auf die simple Masche herein, bei der der
User per eMail aufgefordert wird, sich auf der Internetseite
des entsprechenden Unternehmens einzuloggen. Nur dass der
angegebene Link nicht auf die Original-Website, sondern auf
eine präparierte Homepage führt. Seelenruhig loggt sich der
User dann ein und die Täter bekommen die Zugangsdaten
praktisch auf dem Silbertablett geliefert.
Auch in Neuseeland fielen jetzt nach einem Bericht des
Nachrichtenmagazins "Der Spiegel" 300 Kunden auf die Masche
herein. Wieviel Geld die Täter ergaunern konnten, steht noch
nicht fest. Die betroffene Bank versucht gerade, den Schaden
festzustellen und die Konten zu sichern.
User können sich auf eine ganz einfache Art und Weise vor
dem Trick schützen: Trifft solch eine eMail ein, sollte man
auf keinen Fall den angegebenen Link nutzen, sondern einfach
das Unternehmen durch die manuelle Eingabe der Domain direkt
ansurfen. Oftmals kann man den Betrug auch vorher ahnen.
Denn seriöse Banken versenden äußerst selten eMails mit der
Bitte, sich einzuloggen.

Spiegel

  • »Grizzly« ist männlich
  • »Grizzly« ist der Autor dieses Themas

Beiträge: 2 245

Registrierungsdatum: 28. Juni 2003

Beruf: TV Doktor

Hobbys: D-Photographie, meine Hunde

  • Nachricht senden

Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied

18

Montag, 17. November 2003, 03:24

[ACHTUNG]PayPal-Wurm geht um

Mit einer besonders heimtückischen E-Mail versucht sich ein neuer Computer-Wurm seit Donnerstag weltweit über das Internet zu verbreiten. Der Wurm gibt sich als Post des elektronischen Zahlungssystems PayPal von dem Internet-Versteigerungshaus Ebay aus und behauptet, dass die Nutzungslizenz abgelaufen sei. In dem Schreiben wird der Empfänger aufgefordert, unter anderem seine Kreditkartennummer anzugeben. "Ahnungslose Nutzer geben die sensiblen Daten ein, die dann automatisch an vier Adressen verschickt werden", sagte der Karlsruher Virenexperte Christoph Fischer der dpa am Freitag.

Beim Öffnen der E-Mail verbreitet sich der Schädling selbstständig weiter. Der vom Antiviren- Softwarehersteller Symantec als benannte "W32.Paylap " benannte Wurm gibt vor, dass der Empfänger für die weitere Nutzung von PayPal erneut seine Kreditkartennummer sowie einen Sicherheitscode und die Pin-Nummer eingeben soll. Da das Internet- Zahlungssystem vorwiegend in den USA verbreitet ist, dürfte sich der Computerschädling hauptsächlich im amerikanischen Sprachraum verbreiten, schätzt Fischer


Quelle

dieschi

Betreiber CPB

  • »dieschi« ist männlich

Beiträge: 9 864

Registrierungsdatum: 23. Juni 2003

  • Nachricht senden

Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied

19

Mittwoch, 26. November 2003, 06:45

[ACHTUNG] Schlüpfrige Email verbreitet neuen Sysbug Trojaner

Sophos, größter spezialisierter Entwickler von Antiviren- und Antispam- Software für Unternehmen, hat eine Vielzahl an Meldungen zum neuen Trojanischen Pferd Sysbug (Troj/Sysbug-A) erhalten.
Sysbug verbreitet sich über eine schlüpfrige E-Mail und tarnt sich als Attachment mit Nacktfotos.

Sobald der E-Mail-Anhang aktiviert wird, können Hacker aus der Ferne unautorisiert auf den infizierten Computer zugreifen.

Die virale E-Mail ist an der Betreffzeile 'Re(2) Mary' zu erkennen und enthält folgenden Nachrichtentext, der auf eine wilde Sexnacht und entsprechende Fotos Bezug nimmt:

Hello my dear Mary,

I have been thinking about you all night. I would like to apologize for the other night when we made beautiful love and did not use condoms. I know this was a mistake and I beg you to forgive me.

I miss you more than anything, please call me Mary, I need you. Do you remember when we were having wild sex in my house? I remember it all like it was only yesterday. You said that the pictures would not come out good, but you were very wrong, they are great. I didn't want to show you the pictures at first, but now I think it's time for you to see them. Please look in the attachment and you will see what I mean.

I love you with all my heart, James.

"Dieses Trojanische Pferd wurde massenhaft verschickt, um so viele Anwender wie möglich damit zu erreichen", erklärt Graham Cluley, Senior Technology Consultant bei Sophos. "Egal, welche provozierenden Fotos einer E-Mail anhängen mögen, Computernutzer sollten extrem vorsichtig sein, Attachments von E-Mails zu öffnen, die sie nicht erwartet oder angefordert haben. Außerdem ist es eher unwahrscheinlich, dass Sie Mary heißen und ungeschützten Sex mit einem Typen namens James hatten. Warum sollte es Ihnen daher auch nur im Traum einfallen, den E-Mail- Anhang herunterzuladen? Falls doch, wäre es kein Wunder, wenn Sie und Ihr Computer eines Tages einmal ganz unangenehm heimgesucht werden."

Die Antiviren-Experten von Sophos haben weitere Informationen über den Sysbug Trojaner zusammengefasst: http://www.sophos.de/virusinfo/analyses/trojsysbuga.html

Quelle
Signatur von »dieschi« Gruß, dieschi

Mein PC-Profil: => Klick <=
Wichtige Links: => CPB Shopping-Center = Spare mit den CPB Partnershops - Angebote und Aktionen = CPB-Regeln = Impressum <=

  • »Grizzly« ist männlich
  • »Grizzly« ist der Autor dieses Themas

Beiträge: 2 245

Registrierungsdatum: 28. Juni 2003

Beruf: TV Doktor

Hobbys: D-Photographie, meine Hunde

  • Nachricht senden

Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied

20

Samstag, 29. November 2003, 03:48

[INFO]Sober A beherrscht die Virenszene



Der eMail-Wurm Sober.A führt mit einer Verbreitung von 32,6
Prozent die Top-Ten-Liste der im November aufgetretenen
Viren an.

Sober-A tarnt sich auf hinterlistige Weise mit einer
Vielzahl an Betreffzeilen und Nachrichten, so dass der Wurm
nur schwer zu erkennen ist. Besonders schwierig wird es,
wenn der Wurm auf einen deutschen PC gelangt und sich dort
automatisch in Deutsch präsentiert.
Mit einer Quote von 9,5 Prozent teilen sich die
Mimail-Varianten C und F den zweiten Rang, die Versionen A J
und E folgen auf den Rängen fünf, acht und zehn. Dazwischen
siedeln sich altbekannte Viren wie Dumaru.A, Gibe.F, Nachi.A
oder Klez.H an.
Der Antivirensoftwarehersteller Sophos entdeckte alleine in
diesem Monat 724 neue Viren, Würmer und Trojaner. Tendenz
steigend.

Sophos

  • »Grizzly« ist männlich
  • »Grizzly« ist der Autor dieses Themas

Beiträge: 2 245

Registrierungsdatum: 28. Juni 2003

Beruf: TV Doktor

Hobbys: D-Photographie, meine Hunde

  • Nachricht senden

Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied

21

Samstag, 20. Dezember 2003, 02:13

[ACHTUNG] Sober.B: Doppelter Angriff auf PCs



Eine neue Variante des Wurmvirus Sober.B kursiert seit dem
gesterigen Donnerstag im Internet. Sober.B tarnt sich als
Nachrichten-Mail.

Darin berichtet der Viren-Autor von einem angeblich von
US-Präsident George W. Bush geplanten Krieg gegen China,
Kuba und den Iran. Weitere Informationen gebe es auf einer
speziellen Website, deren URL in der Nachricht angegeben
ist. Doch hinter der Adresszeile verbirgt sich kein Link,
sondern eine Datei mit dem Wurm-Virus. Ist dieser erst
einmal aktiviert, entpackt er sich, erstellt eine Datei mit
allen auf den Laufwerken des Rechners auffindbaren
eMail-Adressen und versendet sich an diese mit der eigenen
SMTP-Engine. Gleichzeitig erscheint die Meldung "Header is
missing".
Gefährlich ist die doppelte Aktivierung des Wurms. Denn mit
dem Öffnen der Datei installiert sich Sober.B gleich zweimal
auf dem PC und verhindert den Zugriff des Virenscanners.
Wird ein Virus vom User gelöscht, installiert der
verbleibende Teil von Sober.B sich gleich wieder neu. Ein
Ping-Pong-Effekt entsteht. Die Antivirensoftwarehersteller
stellen zur Zeit bereits entsprechende Updates ihrer
Programme bereit.

Antivir

  • »Grizzly« ist männlich
  • »Grizzly« ist der Autor dieses Themas

Beiträge: 2 245

Registrierungsdatum: 28. Juni 2003

Beruf: TV Doktor

Hobbys: D-Photographie, meine Hunde

  • Nachricht senden

Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied

22

Mittwoch, 31. Dezember 2003, 02:34

Virus nutzt Angst vor Terroranschlägen aus



In Malaysia verbreitet sich derzeit ein Virus mit hoher
Geschwindigkeit, der sich die Angst der Bürger vor
Terroranschlägen zu Nutze macht.


Zehntausende von Bürgern in Malaysia haben in den
vergangenen Tagen eine dramatische E-Mail erhalten. Darin
heißt es, dass in dem asiatischen Land koordinierte
Terroranschläge an fünf Schauplätzen unmittelbar
bevorständen. Als Quelle wird in der E-Mail ein hochrangiges
Regierungsmitglied genannt, dass die Erkenntnisse über die
Anschläge anonym weitergegeben habe. Um die Zahl der Opfer
zu verringern, sei außerdem die Massen-E-Mail versandt
worden.
Das Malaysian Computer Emergency Response Team (MyCERT)
warnt auf seinen Internetseiten offiziell vor dieser E-Mail,
die nichts anderes ist als ein Versuch, die Angst der Bürger
vor Terroranschlägen auszunutzen. Wer auf den angegebenen
Link innerhalb der Mail klickt, unter dem sich angeblich die
Liste der möglichen Attentatsziele befindet, setzt
stattdessen die Installation eines Virus in Gang. Der hat
nach Angaben von MyCERT Ähnlichkeit mit dem
Backdoor.Tofger-Trojaner, der Anfang des Monats in großer
Zahl auftauchte.
Antivirenexperten befürchten nun, dass das Beispiel aus
Malaysia Schule machen könnte und warnt eindringlich davor,
ähnliche möglicherweise in Europa auftauchende E-Mails samt
Anhängen ungeprüft zu öffnen.

dieschi

Betreiber CPB

  • »dieschi« ist männlich

Beiträge: 9 864

Registrierungsdatum: 23. Juni 2003

  • Nachricht senden

Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied

23

Donnerstag, 1. Januar 2004, 16:49

Nicht drauf reinfallen - scheinbare RTL Mail verbreitet Sober.C

Eben aus meinem JunkMailOrdner gefischt:

--------------------------------------------------

Deutschland Sucht Den Superstar (DSDS) auf RTL.

Hallo,

Du wurdest zufällig von ca. 85.000 E-Mail Adressen
ausgewählt, um bei RTL DSDS in der Zuschauer Jury mit zu Voten.
Das ganze hat auch noch ein SUPER Vorteil, Du bekommst zusätzlich noch
einen V.I.P Ausweis, mit dem du hinter den Kulissen bei den
Stars mit dabei sein darfst.

Es werden insgesamt 100 Personen für die Zuschauer Jury gesucht
und 200 Personen haben wir per Mail angeschrieben.
Also, Deine Chancen stehen ziemlich gut mit dabei zu sein.

Du musst mindestens 12 Jahre alt sein, um mitmachen zu dürfen.
Einfach das Anmeldformular ausfüllen und auf Antwort warten.

Viel Glück!


++ RTL Geschäftsführung: Dr. Constantin Lange
++ Director Content / Chefredakteur Neue Medien: Patrick Zeilhofer
++ Am Coloneum 1, 50829 Köln
++ Fon: +49 (0) 180 5 44 66 99, Fax: +49 (0) 180 5 44 77 77 (0,12 EURO / Minute)
--------------------------------------------------

Das sagt mein AVG6 dazu:

Viren im Attachment gefunden.
Die angehängte Datei RTL-DSDS-anmelde.cmd ist infiziert von I-Worm/Sober.C. Das Attachment wurde in die Virenquarantäne gestellt.

Überprüft durch AVG Antivirus System (http://www.grisoft.com/de).
Version: 6.556.60073 / Virendatenbank: 348 - Erstellungsdatum: 26.12.2003

--------------------------------------------------

Also, Augen auf ..
Signatur von »dieschi« Gruß, dieschi

Mein PC-Profil: => Klick <=
Wichtige Links: => CPB Shopping-Center = Spare mit den CPB Partnershops - Angebote und Aktionen = CPB-Regeln = Impressum <=

dieschi

Betreiber CPB

  • »dieschi« ist männlich

Beiträge: 9 864

Registrierungsdatum: 23. Juni 2003

  • Nachricht senden

Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied

24

Donnerstag, 1. Januar 2004, 21:30

[INFO] Neuer Wurm verbreitet sich über MSN Messenger

Ein neuer Wurm verbreitet sich über MSN!

Jitux ist ein aggresiver Code, der einen Link zu der Website "www.home.no/ / jituxramon.exe" enthält.
Einmal geöffnet, wird die Datei JITUXRAMON.EXE heruntergeladen, welche dann den Computer infiziert.
Der Wurm verschickt dann alle 5 Minuten infizierte Nachrichten an alle Kontakte in der MSN Messenger Kontakliste.

Wers nochmal nachlesen möchte (engl):
http://www.msfn.org/comments.php?id=6444&catid=1
Signatur von »dieschi« Gruß, dieschi

Mein PC-Profil: => Klick <=
Wichtige Links: => CPB Shopping-Center = Spare mit den CPB Partnershops - Angebote und Aktionen = CPB-Regeln = Impressum <=

  • »Grizzly« ist männlich
  • »Grizzly« ist der Autor dieses Themas

Beiträge: 2 245

Registrierungsdatum: 28. Juni 2003

Beruf: TV Doktor

Hobbys: D-Photographie, meine Hunde

  • Nachricht senden

Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied Seit über 120 Monaten Mitglied

25

Dienstag, 6. Januar 2004, 14:14

Newsletter mißbraucht.....


Stellungnahme zu Drohbriefen von xptweak.de bzw. winexperts.de

Zitat



Liebe Besucher unserer Internetpräsenz,

am 03.01.2004 kam es vermehrt zu Beschwerden von Benutzern, die sehr erbost waren über Drohbriefe, die scheinbar von uns kamen. Im ersten Moment wußte ich gar nicht wie und was überhaupt los ist. Bis ein entscheidender Hinweis auf unsere Newsletter- Datenbank von einem unserer Leser kam. Es stellte sich heraus, daß unsere Newsletter-Datenbank gehackt wurde und für diese Drohbriefe missbraucht wurde. Das schlimmste daran ist allerdings, daß es sich hierbei nicht nur um einen Brief handelt, sondern zusätzlich einen Wurm mitschickt. Wird dieser ausgeführt, nistet er sich unbemerkt im System ein und verschickt weiter munter diese Briefe. Worauf dann der "infizierte" Benutzer ebenfalls als Versender dieser Drohbriefe auftritt.
Wir möchten uns für diese Unanehmlichkeit in aller Form entschuldigen. Leider hatten wir hier keinen Einfluß darauf.
Die Konsequenz hieraus wird sein, daß wir ab sofort unseren Newsletter-Abo einstellen werden und die Datenbank leeren werden. Dieser Schritt ist notwendig, da ich für meinen Teil das Vertrauen in dieses automatisierte System verloren habe und zum anderen keinen Einfluß auf den Mailserver unseres Providers habe. Ich kann, und werde nicht zulassen, daß unsere Leser so einem Mist ausgesetzt werden bzw. unser guter Name so durch den Kakao gezogen wird.
Ich kann nur hoffen, daß Sie lieber Leser, weiterhin unsere Seiten besuchen werden und an unserer Arbeit Freude und Hilfe finden werden.
Sollten Sie sich diesen Wurm/Virus eingefangen haben, kann ich Ihnen folgende Seite empfehlen. Diese erklärt Ihnen genau, wie Sie ihn wieder loswerden:
http://www.bsi.de/av/vb/soberc.htm

Für Vorschläge, Kritik und Ihre Meinungen haben wir eigens hierzu einen Bereich im Forum eingerichtet. Desweiteren soll hier auch ein Bereich entstehen, der Unterstützung in Sicherheitsfragen geben soll. Bitte nutzen Sie ihn. Nur so können alle davon profitieren!

Andreas Toth

CORONET Kleiderbügel & Logistik GmbH | 3DS Spiele | Starcraft 2 Forum | MMORPG Games | 10000BesucherWeb | CORONET Kleiderbügel & Logistik GmbH

forenlist.de Deine moderierte Forenliste |

| Forenuser - Die Foren Findmaschine |

| Tauschbillet - die Tauschbörse |


| Powered by RCrave.com |