Tunesien Informationsforum ARCHIV Tunesien Informationsforum ARCHIV
Jawhara FM Mosaique FM
Dieses Forum ist nur als Archiv nutzbar.
Popular Topics(Zugriffe)
1,651,457 Magic Life Club
1,229,657 Islamische Fragen
TunesienCom Galerie
Der Flughafen Enfidha/Hammamet - Bilder von Walter
Hammamet Fotos von Walter
Djerba Fotos von Walter
Impressum
Impressum
Datenschutzerklärung

Kontakt E-Mail
Previous Thread
Next Thread
Print Thread
Bewerte Thread
Virenwarnung #5965
08/06/2003 00:34
08/06/2003 00:34
Joined: May 2001
Beiträge: 44,033
Gera
Claudia Poser-Ben Kahla Offline OP
Moderatorin
Claudia Poser-Ben Kahla  Offline OP
Moderatorin
Mitglied***

Joined: May 2001
Beiträge: 44,033
Gera
http://de.news.yahoo.com/030606/286/3hcp6.html

Freitag 6. Juni 2003, 21:12 Uhr
US-Internetexperten warnen vor neuem gefährlichen Virus

(AFP) Internetexperten in den USA haben vor einem neuen gefährlichen Virus gewarnt, der auf den Namen "Bugbear" getauft wurde. Der sich rasch ausbreitende Virus könne es Hackern ermöglichen, die Kontrolle über einen infizierten Computer zu übernehmen, warnten am Freitag auf die Internet-Sicherheit spezialisierte Firmen. Der Virus wird nach Angaben des Unternehmens F-Secure über E-Mails mit harmlos wirkenden Betreffzeilen wie "Hallo", "Nur zur Erinnerung" oder "Zahlungserinnerung" verbreitet. Die Firma MessageLabs teilte mit, sie habe bereits 35.000 Kopien des Virus in mehr als 106 Ländern gestoppt.

Re: Virenwarnung #5966
29/10/2003 22:55
29/10/2003 22:55
Joined: Mar 2003
Beiträge: 401
Azoren/Freiburg
W
Wolfgang Offline
Mitglied
Wolfgang  Offline
Mitglied
W

Joined: Mar 2003
Beiträge: 401
Azoren/Freiburg
Achtung ! Virenwarnung fürs Handy !
Wenn auf dem Display ein Anruf mit ACE ...kommt
nicht annehmen. Ist ein Virus. Handy dann nur noch Schrott. Sind bereits 3 Millionen Handys futsch. Von Nokia u. Motorola bestätigt.

Re: Virenwarnung #5967
30/10/2003 10:27
30/10/2003 10:27
Joined: Dec 2001
Beiträge: 804
München
gluehwuermchen Offline
Member
gluehwuermchen  Offline
Member

Joined: Dec 2001
Beiträge: 804
München
Die E-Mail mit dem "Handyvirus" ist nur ein Hoax !

LG Kerstin

Re: Virenwarnung #5968
30/10/2003 11:15
30/10/2003 11:15
Joined: Oct 2003
Beiträge: 568
Wien
K
Koarlvoda Offline
Member
Koarlvoda  Offline
Member
K

Joined: Oct 2003
Beiträge: 568
Wien
futurezone.orf.at Mittwoch, 29.10.03
14:13 MET :

<Warnung vor Wurm "Sober"
Am Samstag erstmals gesichtet | Bereits starke Verbreitung in Österreich und Deutschland | Dank deutschsprachiger Variante | Huldigung an Vorbild "Sobig"

Der am Samstag erstmals gesichtete Wurm "Sober A" hat sich im Verlauf der letzten beiden Tage auch in Österreich stark verbreitet.

Von der Art und Weise seiner Konstruktion her besteht aller Grund zur Annahme, dass dieser Wurm das Netz noch längere Zeit unsicher machen wird. Und das, obwohl "Sober" vom Code her wenig Besonderes bietet: Er ist ein klassischer Internet-Wurm, der sich über Mail-Attachments verbreitet.

Das dürfte momentan vor allem im deutschsprachigen Teil vermehrt der Fall sein, denn vom "human engineering" her gehört die deutschsprachige Variante des neuen Wurms zu den raffinierteren Schädlingen der letzten Jahre.

Erschwerte Identifizierung nach äußeren Merkmalen
Infizierte Mails können verschiedenste Betreffzeilen, Texte in Englisch oder in Deutsch sowie Namen und Erweiterungen [pif, bat, scr, com, exe] der angehängten Dateien enthalten, was die Identifizierung von "Sober" nach äußeren Merkmalen deutlich erschwert.
Die erste Meldung kam von den Moskauer Kaspersky Labs
http://www.kaspersky.com/de/news.html?id=1616512

Texte, die triggern
"Ich habe jetzt schon zum 17. Mal eine Mail, die an Sie adressiert ist, bekommen! Ähmmm .. *hust* der Anhang oder besser gesagt, die Dokumentation muss ihnen aber nicht peinlich sein *grins*".

Angehängt ist dann eine Datei namens "*******ionen.scr", die zusammen mit dem Text bereits eine erhebliche Anzahl von Usern dazu veranlasst hat, darauf zu klicken.

Wird das Attachment geöffnet, lässt "Sober" eine falsche Warnmeldung auf dem Bildschirm erscheinen, dann erstellt er im Windows-Systemverzeichnis drei Kopien von sich mit verschiedenen Namen und registriert sie im Registrierschlüssel des Betriebssystems.

Auch andere Subjects wie "VORSICHT!!! Neuer Mail Wurm", oder "Re: Sex" können zusammen mit dazupassenden Texten im Mailkörper authentisch wirken. Natürlich wird auch Trick 17 nicht ausgelassen: Der Text gibt vor, von einem Bekannten zu stammen, der sich nicht gleich zu erkennen geben will.
Die Liste der Betreff-Felder bei Sophos
http://www.sophos.com/virusinfo/analyses/w32sobera.html

Danach sucht "Sober" zunächst nach Dateien, die Mail-Adressen enthalten, und verschickt vom Inhaber des Rechners unbemerkt in dessen Namen Kopien von sich.

Der Wurm enthält in seinem Körper Strings, in denen der Autor von "Sober" seine Begeisterung für den Autoren eines anderen Internet-Wurms, "Sobig", äußert.>

Die Meldung stammt aus einer seriösen Quelle und ist kein HOAX!

Karl

Re: Virenwarnung #5969
30/01/2004 01:00
30/01/2004 01:00
Joined: Oct 2003
Beiträge: 568
Wien
K
Koarlvoda Offline
Member
Koarlvoda  Offline
Member
K

Joined: Oct 2003
Beiträge: 568
Wien
Derzeit grassiert ein neuer E-Mail-Wurm "Mydoom" [aka "Novarg" oder "Mimail.R"] und nun auch in einer B-Version. Diese Würmer planen Softwareunternehmen lahmzulegen: die Variante "Mydoom.B" hat den Server von Microsoft zum Ziel, die Ursprungsversion ist gegen den Server des Softwarunternehmens SCO gerichtet.
"Mydoom" verbreite sich vor allem, weil die dazugehörige Mail wie eine Fehlermeldung aussehe, erläutert Ernest Krippl von Ikarus (eine Wiener Softwarefirma). Ab dem 12. Februar ist laut Ikarus mit keiner weiteren Verbreitung zu rechnen, da der Wurm an diesem Tag seine Weiterverbreitung stoppt.
Neben dem immensen Datenverkehr, den der Wurm neben den eigentlich infizierten Mails auch durch Fehlermeldungen von Anti-Viren-Software auslöst, ist vor allem die Backdoor-Funktion die größte Schadensfunktion des Wurms.
Eine Beschreibung des Wurms hat Ikarus ins Netz gestellt: http://www.ikarus-software.at/portal/modules.php?name=Virenlexikon&suche=I-Worm.Mydoom&submit=suche&show=I-Worm.Mydoom

Mein Rat:
  • Virenscanner updaten,
  • PC auf Virenfreiheit prüfen (ggfs. "entwurmen") und
  • keine Attachements in Mails öffnen, die euch nicht zuvor angekündigt wurden.
Selbst auf euch bekannte Absender könnt ihr euch nicht verlassen - solche Würmer könnten auch die Outlook-Adressbücher von Freunden geknackt haben und von dort unter anderem Mail-Absender - sogar mit eurem Namen - Mails mit dem Wurm verschicken.
Also Vorsicht!

Beim Posten hier kann euch nichts passieren - nur bei Mails.

Karl

Re: Virenwarnung #5970
29/01/2004 17:30
29/01/2004 17:30
Joined: May 2001
Beiträge: 44,033
Gera
Claudia Poser-Ben Kahla Offline OP
Moderatorin
Claudia Poser-Ben Kahla  Offline OP
Moderatorin
Mitglied***

Joined: May 2001
Beiträge: 44,033
Gera
Da ich mich mit diesem netten Virus seit gestern beschäftige möchte kann ich euch nur diese Seite empfehlen um ihn wieder los zu bekommen:

http://securityresponse1.symantec.com/sarc/sarc-intl.nsf/html/de-w32.novarg.a@mm.html

Bitte alle Schritte so machen wie es da steht dann dürfte das Problem von diesem Virus behoben sein.




©1995-2004 Symantec Corporation.
All rights reserved.

Legal Notices
Datenschutz


W32.Novarg.A@mm
Entdeckt am: 26.01.2004
Zuletzt aktualisiert am: 29.01.2004







W32.Novarg.A@mm ist ein Massen-Mail-Wurm, der als Anhang einer E-Mail mit der Dateierweiterung .bat, .cmd, .exe, .pif, .scr oder .zip kommt.

Wenn ein Computer infiziert wird, richtet der Wurm eine Hintertür ("Backdoor") im System ein, indem er die TCP-Ports 3127 bis 3198 öffnet. Dadurch könnte ein Angreifer eine Verbindung zum Computer herstellen und ihn als Proxy verwenden, um Zugriff auf dessen Netzwerkressourcen zu erhalten.

Außerdem können über die Hintertür beliebige Dateien heruntergeladen und ausgeführt werden.

Der Wurm wird ab dem 1. Februar 2004 einen Denial-of-Service (Dos)-Angriff durchführen. Der Wurm ist so programmiert, dass er am 12. Februar 2004 aufhört, sich zu verbreiten. Diese beiden Ereignisse treten nur dann ein, wenn der Wurm zwischen diesen beiden Daten oder danach ausgeführt wird. Der Wurm wird sich ab dem 12. Februar 2004 zwar nicht mehr weiter verbreiten, jedoch bleibt die Hintertür auch noch nach diesem Datum bestehen.

--------------------------------------------------------------------------------
Hinweise:
Privatanwenderprodukte von Symantec, die Wurmblockierungsfunktionen unterstützen, entdecken diese Bedrohung automatisch beim Versuch, den Computer zu infizieren.
Symantec Security Response hat ein Entfernungsprogramm entwickelt, mit dem Infektionen von W32.Novarg.A@mm entfernt werden können.

--------------------------------------------------------------------------------

Auch bekannt als: W32/Mydoom@MM [McAfee], WORM_MIMAIL.R [Trend], Win32.Mydoom.A [Computer Associates], W32/Mydoom-A [Sophos], I-Worm.Novarg [Kaspersky]

Typ: Wurm
Infektionslänge: 22.528 Byte. Die Größe der Wurmdatei variiert, wenn es sich um eine .zip-Datei handelt.



Betroffene Systeme: Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows XP
Nicht betroffene Systeme: DOS, Linux, Macintosh, OS/2, UNIX, Windows 3.x





Virusdefinitionen (Intelligent Updater) *
26.01.2004


Virusdefinitionen (LiveUpdate™) **
26.01.2004


*
Die Virusdefinitionen über den Intelligent Updater werden täglich veröffentlicht.
Sie müssen aber manuell heruntergeladen und installiert werden. Klicken Sie hier um den Ladevorgang zu starten.

**
Virusdefinitionen über LiveUpdate werden in der Regel jeden Freitag veröffentlicht.
Klicken Sie hier für weitere Hinweise zum Gebrauch von LiveUpdate.




Im Umlauf:

Anzahl der Infektionen: Mehr als 1000
Anzahl der Sites: Mehr als 10
Geografische Verbreitung: Mittel
Bekämpfungschance: Einfach
Entfernung: Mittel
Bedrohungsdaten


Im Umlauf:
Hoch
Schaden:
Mittel
Verteilung:
Hoch



Schaden

Auslöser des destruktiven Auftrages: N/A
Funktion: N/A
E-Mail-Versand in großem Maßstab: Sendet sich an E-mail-Adressen, die er in bestimmten Dateien findet.
Löschen von Dateien: N/A
Ändern von Dateien: N/A
Herabsetzen der Systemleistung: Führt einen DoS-Angriff auf www.sco.com durch.
Verursachen von Systeminstabilität: N/A
Verbreitung vertraulicher Informationen: N/A
Veränderung von Sicherheitseinstellungen: Ermöglicht nicht autorisierten Remote-Zugriff.
Verteilung

Titel der E-Mail (Betreff-Zeile): Variiert
Name des Anhangs: Variiert, mit der Erweiterung .pif, .scr, .exe, .cmd, .bat oder .zip.
Größe des Anhangs: 22.258 Byte
Datum des Anhangs: N/A
Anschlüsse: TCP 3127-3198
Gemeinsame Laufwerke: N/A
Ziel der Infektion: N/A

Bei Ausführung geht W32.Novarg.A@mm folgendermaßen vor:

Er erstellt die folgenden Dateien:

%System%\Shimgapi.dll. Die Datei Shimgapi.dll funktioniert wie ein Proxy-Server und öffnet die TCP-Ports im Bereich von 3127 bis 3198. Außerdem können über die Hintertür beliebige Dateien heruntergeladen und ausgeführt werden.
%Temp%\Message. Diese Datei ist gefüllt mit willkürlichen Buchstaben und wird in Notepad angezeigt.
%System%\Taskmon.exe.

--------------------------------------------------------------------------------
Hinweise:
Taskmon.exe ist eine legitime Datei in den Betriebssystemen Windows 95/98/Me, die dort jedoch im Ordner %Windir% und nicht im Ordner %System% gespeichert ist. (Standardmäßig ist dies das Verzeichnis C:\Windows oder C:\Winnt.) Sie sollten die legitime Datei im Ordner %Windir% nicht versehentlich löschen.
%System% ist eine Variable. Der Wurm findet den Ordner "System" und kopiert sich dorthin. Standardmäßig ist dies C:\Windows\System (Windows 95/98/Me), C:\Winnt\System32 (Windows NT/2000) oder C:\Windows\System32 (Windows XP).
%Temp% ist eine Variable. Der Wurm findet den temporären Ordner und kopiert sich dorthin. Standardmäßig ist dies C:\Windows\TEMP (Windows 95/98/Me), C:\Winnt\Temp (Windows NT/2000) oder C:\Dokumente und Einstellungen\<Benutzername>\Lokale Einstellungen\Temp (Windows XP).

--------------------------------------------------------------------------------

Er fügt den Wert

"(Default)" = "%System%\shimgapi.dll"

dem folgenden Registrierungsschlüssel hinzu:

HKEY_CLASSES_ROOT\CLSID\{E6FB5E20-DE35-11CF-9C87-00AA005127ED}\InProcServer32

Dadurch wird die Datei shimgapi.dll durch Explorer.exe geladen.

Der Wurm fügt den Wert

"TaskMon" = "%System%\taskmon.exe"

den folgenden Registrierungsschlüsseln hinzu:

HKEY_CURRENT_USER\Software\Microsft\Windows\CurrentVersion\Run

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run

Dadurch wird TaskMon beim Systemstart von Windows geladen.

Der Wurm überprüft das Systemdatum, und wenn das Datum zwischen dem 1. Februar 2004 und dem 12. Februar 2004 liegt, versucht er, einen Denial-of-Service-Angriff auf www.sco.com durchzuführen. Dieser Angriff wird durchgeführt, indem er 64 Threads erstellt werden, die GET-Anfragen senden und eine direkte Verbindung zu Port 80 nutzen.

--------------------------------------------------------------------------------
Hinweise:
Aufgrund der zum Verifizieren des Systemdatums verwendeten Logik wird der DoS-Angriff nur auf 25 % der infizierten Computer ausgeführt.
Der DoS-Angriff tritt nur dann auf, wenn das Systemdatum während der ersten Infizierung überprüft wird oder wenn der Computer neu gestartet wird.
--------------------------------------------------------------------------------

Er erstellt die folgenden Registrierungsschlüssel:

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\
Explorer\ComDlg32\Version

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\
Explorer\ComDlg32\Version

Er durchsucht Dateien mit den folgenden Dateierweiterungen nach E-Mail-Adressen.

.htm
.sht
.php
.asp
.dbx
.tbb
.adb
.pl
.wab
.txt

Er versucht, E-Mails mit einer eigenen SMTP-Engine zu versenden. Der Wurm versucht, den Mail-Server des Empfängers zu ermitteln, bevor er die E-Mail versendet. Wenn dies nicht erfolgreich ist, verwendet er den lokalen Mail-Server.

Die E-Mail besitzt folgende Merkmale:

Von: Die Absenderadresse ist möglicherweise gefälscht.

Betreff:
(Die Betreffzeile kann eine der folgenden sein)
test
hi
hello
Mail Delivery System
Mail Transaction Failed
Server Report
Status
Error

Nachricht:
(Die Nachricht kann eine der folgenden sein)
Mail transaction failed. Partial message is available.
The message contains Unicode characters and has been sent as a binary attachment.
The message cannot be represented in 7-bit ASCII encoding and has been sent as a binary attachment.
test

Anhang:
(Der Anhang kann einer der folgenden sein)
document
readme
doc
text
file
data
test
message
body

--------------------------------------------------------------------------------
Hinweise:
Die angehängte Datei kann zwei Erweiterungen haben. Ist dies der Fall, so ist die erste Dateierweiterung eine der folgenden:
.htm
.txt
.doc

Die letzte Dateierweiterung ist in jedem Fall eine der folgenden:
.pif
.scr
.exe
.cmd
.bat
.zip (Dies ist eine tatsächliche .zip-Datei, die eine Kopie des Wurms mit demselben Dateinamen wie die .zip-Datei enthält. Die Datei readme.zip enthält z. B. eine Datei namens readme.pif.)

Wenn der Wurm die Erweiterung .exe oder .scr enthält, so sieht das Symbol jedoch folgendermaßen aus. Andernfalls wird das entsprechende Symbol für den Dateityp verwendet.

--------------------------------------------------------------------------------

Der Wurm kopiert sich als eine der folgenden Dateien in das KaZaA-Download-Verzeichnis:

winamp5
icq2004-final
activation_crack
strip-girl-2.0bdcom_patches
rootkitXP
office_crack
nuke2004

Dabei wird eine der folgenden Dateierweiterungen verwendet:
pif
scr
bat
exe

Intruder Alert
Symantec hat eine Intruder Alert 3.6 W32_Novarg_Worm Policy herausgebracht.

Symantec HIDS 4.1.1
Symantec hat am 27. Januar 2004 ein LiveUpdate-Paket für Benutzer von Symantec HIDS 4.1.1 herausgebracht. Bitte beachten Sie das Symantec Host IDS 4.1.1 Security Update 1 für weitere Informationen.

Symantec ManHunt
Security Update 17 wurde herausgebracht, um spezifische Signaturen für die mit dem Wurm W32.Novarg.A@mm verbundene Hintertüraktivität zur Verfügung zu stellen.

Zusätzlich können Anwender von Symantec ManHunt 2.2/3.0/3.01 die folgende Signatur anwenden, um einen versuchten Denial-of-Service-Angriff auf www.sco.com zu entdecken. Dieser Denial-of-Service-Angriff beginnt am 1. Februar 2004. Der Wurm ist so programmiert, dass er am 12. Februar 2004 aufhört, sich zu verbreiten. Mithilfe dieser Signatur können Sie feststellen, von welchen Computern die Anfragen gesendet wurden.

*******************start file********************

alert tcp any any -> any 80 (msg:"W32_Novarg_SCO_DOS"; content:"GET / HTTP/1.1|0d0a|Host: www.sco.com|0d0a0d0a|"; offset:0; dsize:37;)

*************EOF*********************

Weitere Informationen zum Erstellen von benutzerdefinierten Signaturen finden Sie im "Symantec ManHunt Administrative Guide" im Abschnitt "Appendix A Custom Signatures for HYBRID Mode".

Symantec Security Response empfiehlt allen Anwendern und Administratoren, die folgenden grundlegenden Sicherheitsregeln einzuhalten:

Beenden und entfernen Sie all nicht benötigten Dienste. Viele Betriebssysteme installieren automatisch Hilfsprogramme, die nicht kritisch sind, wie FTP-Clients, Telnet und einen Internetbrowser. Diese Dienste öffnen Angriffen Tür und Tor. Wenn Sie entfernt werden, bestehen weniger Angriffsflächen und Sie haben weniger Programme zu pflegen.
Wenn eine komplexe Bedrohung über mehr als ein Netzwerkdienst verteilt wird, werden diese deaktiviert oder blockiert, bis ein Patch ausgeführt wurde.
Halten Sie Ihre Patches immer auf dem neuesten Stand, besonders auf den Computern, auf denen öffentliche Dienste angeboten werden und auf die durch eine Firewall über z. B. http, FTP, E-Mail und DNS-Dienste zugegriffen werden kann.
Richten Sie einen Passwortschutz ein. Komplexe Kennwörter erschweren den Einbruch in Kennwortdateien auf beschädigten Computern. Dies hilft Ihnen, die Folgen eines Computereinbruchs zu mindern.
Stellen Sie Ihren E-Mail-Server so ein, dass E-Mails, die Dateianhänge enthalten, über die häufig Viren verbreitet werden, wie Dateien mit der Endung .vbs, .bat, .exe, .pif und .scr, blockiert oder entfernt werden.
Isolieren Sie infizierte Computer schnell, um weiteren Schaden zu vermeiden. Führen Sie eine forensische Analyse durch und reparieren Sie den Computer mit Hilfe vertraulicher Medien.
Schulen Sie Ihre Angestellten daraufhin, keine Anhänge zu öffnen, wenn diese unaufgefordert eingesendet werden. Führen Sie ebenfalls keine Software aus, die aus dem Internet geladen wurde, wenn die Dateien zuvor nicht auf Viren geprüft wurden. Schon der einfache Besuch einer beschädigten Internetseite kann eine Infektion hervorrufen, wenn bestimmte Browserschäden nicht repariert werden.

Entfernung mit dem Entfernungsprogramm
Symantec Security Response hat ein Programm zur Entfernung von W32.Novarg.A@mm-Infektionen entwickelt. Dies ist in den meisten Fällen die beste Methode.

Manuelle Entfernung
Wenn Sie das Entfernungsprogramm nicht beziehen können, führen Sie eine manuelle Entfernung durch.

Die folgenden Anweisungen gelten für alle aktuellen und kürzlich erschienenen Virenschutzprodukte von Symantec, einschließlich der Produktlinien Symantec AntiVirus und Norton AntiVirus.

Deaktivieren Sie die Systemwiederherstellung (Windows Me/XP).
Aktualisieren Sie Ihre Virusdefinitionen.
Starten Sie den Computer im abgesicherten Modus oder im VGA-Modus neu.
Führen Sie eine vollständige Systemprüfung durch und löschen Sie alle Dateien, die als mit W32.Novarg.A@mm infiziert erkannt werden.
Löschen und bearbeiten Sie den in die Registrierung geschriebenen Wert.

Detaillierte Informationen zu diesen Verfahren finden Sie in den folgenden Anweisungen.

1. Deaktivieren der Systemwiederherstellung (Windows Me/XP)
Wenn Sie mit Windows Me oder XP arbeiten, empfehlen wir Ihnen, die Option "Systemwiederherstellung" vorübergehend zu deaktivieren. Diese standardmäßig aktivierte Funktion wird in Windows Me und XP verwendet, um auf Ihrem Computer beschädigte Dateien wiederherzustellen. Wenn ein Virus, Wurm oder Trojaner einen Computer infiziert, werden diese durch die Systemwiederherstellung möglicherweise mitgesichert.

Windows verhindert standardmäßig, dass die Systemwiederherstellung durch fremde Programme (einschließlich Virenschutzprogramme) verändert wird. Daher können Bedrohungen im Systemwiederherstellungsordner nicht durch Virenschutzprogramme entfernt werden. Als Ergebnis kann die Systemwiederherstellung eine infizierte Datei auf Ihrem Computer wiederherstellen, nachdem Sie die infizierten Dateien aus allen anderen Bereichen entfernt haben.

Außerdem kann bei einer Virenprüfung eine Bedrohung im Systemwiederherstellungsordner entdeckt werden, selbst wenn Sie die Bedrohung entfernt haben.

Bitte beachten Sie die folgenden Artikel oder Ihre Windows-Dokumentation, um die Systemwiederherstellung zu deaktivieren:
Wie wird die Systemwiederherstellung in Windows Me aktiviert oder deaktiviert?
Wie wird die Systemwiederherstellung in Windows XP aktiviert oder deaktiviert?

--------------------------------------------------------------------------------
Hinweis: Wenn Sie das Entfernungsverfahren abgeschlossen haben und die Bedrohung erfolgreich entfernt wurde, sollten Sie die Systemwiederherstellung anhand der Anweisungen im zuvor genannten Dokument wieder aktivieren.

--------------------------------------------------------------------------------

Weitere Informationen und eine Alternative zur Deaktivierung der Systemwiederherstellung in Windows Me finden Sie im Microsoft Knowledge Base-Artikel Antivirenprogramme können infizierte Dateien im Ordner "_Restore" nicht bereinigen (Artikelnummer 263455).

2. Aktualisieren Sie die Virusdefinitionen
Alle Virusdefinitionen werden von Symantec Security Response umfassenden Qualitätsprüfungen unterzogen, bevor sie auf unseren Servern zur Verfügung gestellt werden. Sie können die aktuellsten Virusdefinitionen auf zwei Arten erhalten:
Das Ausführen von LiveUpdate ist die einfachste Methode, um Virusdefinitionen zu beziehen: Diese Virusdefinitionen werden einmal wöchentlich auf den LiveUpdate-Servern abgelegt (üblicherweise mittwochs), soweit kein größerer Virusausbruch vorliegt. Um festzustellen, ob über LiveUpdate Definitionen für diese Bedrohung verfügbar sind, klicken Sie auf den Link Virusdefinitionen (LiveUpdate).
Laden Sie die Virusdefinitionen mit dem Intelligent Updater herunter. Virusdefinitionen des Intelligent Updaters werden an Geschäftstagen (montags bis freitags) veröffentlicht. Sie sollten von der Symantec Security Response-Website heruntergeladen und manuell installiert werden. Um festzustellen, ob über den Intelligent Updater Definitionen für diese Bedrohung verfügbar sind, klicken Sie auf den Link Virusdefinitionen (Intelligent Updater).

Es sind Intelligent Updater-Virusdefinitionen verfügbar: Detaillierte Anweisungen erhalten Sie im Dokument Wie werden die Virusdefinitionsdateien mit dem Intelligent Updater aktualisiert.

3. Neustarten des Computers im abgesicherten Modus oder im VGA-Modus

Fahren Sie den Computer herunter und schalten Sie ihn aus. Warten Sie mindestens 30 Sekunden und starten Sie den Computer dann im abgesicherten Modus oder VGA-Modus neu.
Wenn Sie mit Windows 95, 98, Me, 2000 oder XP arbeiten, starten Sie den Computer im abgesicherten Modus neu. Anweisungen hierzu finden Sie im Dokument Wie wird der Computer im abgesicherten Modus gestartet.
Wenn Sie mit Windows NT 4 arbeiten, starten Sie den Computer im VGA-Modus neu.

4. Prüfen Sie den Computer und löschen Sie infizierte Dateien
Starten Sie Ihr Symantec Antivirus-Programm und stellen Sie sicher, dass es zur Überprüfung aller Dateien konfiguriert ist.
Für Norton AntiVirus-Privatanwenderprodukte: Lesen Sie das Dokument Norton AntiVirus zum Prüfen aller Dateien einstellen.
Für Symantec AntiVirus Enterprise-Produkte: Lesen Sie das Dokument Wie überprüfen Sie, ob ein Symantec AntiVirus Corporate Edition-Produkt zum Prüfen aller Dateien eingestellt ist?
Führen Sie eine vollständige Systemprüfung durch.
Wenn Dateien als mit W32.Novarg.A@mm infiziert gemeldet werden, klicken Sie auf "Löschen".

5. Entfernen und Bearbeiten Sie die in die Registrierung geschriebenen Werte

--------------------------------------------------------------------------------
WARNUNG: Wir empfehlen Ihnen nachdrücklich, eine Sicherungskopie der Registrierung anzulegen, bevor Sie Änderungen daran vornehmen. Fehler bei der Änderung von Registrierungseinträgen können zu permanentem Datenverlust oder beschädigten Dateien führen. Bearbeiten Sie nur die angegebenen Schlüssel. Bitte beachten Sie das Dokument Eine Sicherheitskopie der Windows-Registrierung erstellen, bevor Sie fortfahren.

--------------------------------------------------------------------------------

Klicken Sie auf "Start" > "Ausführen". Das Dialogfeld "Ausführen" wird geöffnet.

Geben Sie regedit ein.

Klicken Sie auf "OK". Der Registrierungseditor wird geöffnet.

Suchen Sie die Schlüssel

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

Löschen Sie diesen Wert im rechten Teilfenster:

"Taskmon"="%System%\taskmon.exe"

--------------------------------------------------------------------------------
Hinweis: %System% ist eine Variable und bezieht sich auf den Bereich des Systemordners. Standardmäßig ist dies C:\Windows\System (Windows 95/98/Me), C:\Winnt\System32 (Windows NT/2000) oder C:\Windows\System32 (Windows XP).
--------------------------------------------------------------------------------

Suchen Sie den Schlüssel

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\
Explorer\ComDlg32\Version

und löschen Sie ihn.

Suchen Sie den Schlüssel

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\
Explorer\ComDlg32\Version

und löschen Sie ihn.

Suchen Sie den Schlüssel

HKEY_CLASSES_ROOT\CLSID\{E6FB5E20-DE35-11CF-9C87-00AA005127ED}\InProcServer32

--------------------------------------------------------------------------------
Hinweis: Es gibt eine Vielzahl von CLSID-Schlüsseln. Der einfachste Weg, diese Schlüssel zu finden, ist die Verwendung der Suchfunktion im Registrierungseditor. Blättern Sie zum Anfang des linken Fensters und begeben Sie sich zum Schlüssel HKEY_CLASSES_ROOT. Klicken Sie im Menü "Bearbeiten" auf "Suchen". Geben Sie in das Feld "Suchen nach" den Text E6FB5E20 ein, z. B. durch "Kopieren" und "Einfügen". Wenn der Schlüssel gefunden wurde, doppelklicken Sie darauf und klicken Sie dann auf InProcServer32.
--------------------------------------------------------------------------------

Führen Sie je nach Betriebssystem einen der folgenden Schritte aus:

Windows NT/2000/XP

Doppelklicken Sie im rechten Fenster auf (Default).

Ändern Sie den Text im Feld "Wert" in folgenden Text:

%SystemRoot%\System32\webcheck.dll

Klicken Sie auf "OK".

Windows 95/98/Me

Doppelklicken Sie im rechten Fenster auf (Default).

Ändern Sie den Text im Feld "Wert" in folgenden Text:

Windows\System\webcheck.dll

Klicken Sie auf "OK".

Schließen Sie den Registrierungseditor.



Zusätzliche Informationen:

Wenn W32.Novarg.A@mm E-Mail versendet, so sendet er keine E-Mails an Domänen, die die folgenden Zeichenfolgen enthalten:

avp
syma
icrosof
msn.
hotmail
panda
sopho
borlan
inpris
example
mydomai
nodomai
ruslis
.gov
gov.
.mil
foo.
berkeley
unix
math
bsd
mit.e
gnu
fsf.
ibm.com
google
kernel
linux
fido
usenet
iana
ietf
rfc-ed
sendmail
arin.
ripe.
isi.e
isc.o
secur
acketst
pgp
tanford.e
utgers.ed
mozilla

Es werden keine E-Mails an Konten gesendet, die mit den folgenden Zeichenfolgen übereinstimmten:

root
info
samples
postmaster
webmaster
noone
nobody
nothing
anyone
someone
your
you
me
bugs
rating
site
contact
soft
no
somebody
privacy
service
help
not
submit
feste
ca
gold-certs
the.bat
page

Es werden keine E-Mails an Konten gesendet, die die folgenden Zeichenfolgen enthalten:

admin
icrosoft
support
ntivi
unix
bsd
linux
listserv
certific
google
accoun

Außerdem setzt er einen der folgenden Namen vor die gefundenen Domänennamen:

adam
alex
alice
andrew
anna
bill
bob
brenda
brent
brian
claudia
dan
dave
david
debby
fred
george
helen
jack
james
jane
jerry
jim
jimmy
joe
john
jose
julie
kevin
leo
linda
maria
mary
matt
michael
mike
peter
ray
robert
sam
sandra
serg
smith
stan
steve
ted
tom

Bisherige Aktualisierungen:
27. Januar 2004:
Link zum W32.Novarg.A@mm-Entfernungsprogramm hinzugefügt.

Re: Virenwarnung #5971
29/01/2004 18:29
29/01/2004 18:29
Joined: May 2001
Beiträge: 44,033
Gera
Claudia Poser-Ben Kahla Offline OP
Moderatorin
Claudia Poser-Ben Kahla  Offline OP
Moderatorin
Mitglied***

Joined: May 2001
Beiträge: 44,033
Gera
Mutierter Mydoom-Virus entdeckt
--------------------------------------------------------------------------------

Mutierter Mydoom-Virus entdeckt
WASHINGTON - Computer-Sicherheitsexperten haben eine neue Variante des derzeit grassierenden Computer-Virus Mydoom entdeckt.

Offenbar mutiert der Virus, wodurch die neue Form Mydoom B entstanden ist. "Der neue Virus ist so verändert, dass er unerkannt durch den Anti-Virus-Schutzschild gegen Mydoom schlüpft. Sein Ziel ist es, den Server des Microsoft-Konzerns zu attackieren", erklärt Mikko Hyppoenen von der finnischen Softwarefirma F-Secure. Der Virus Mydoom ist der gefährlichste, der bislang auftrat. Laut Experten ist bereits nach den ersten 36 Stunden seines Auftretens jede dritte in Europa verschickte E-Mail mit dem Virus verseucht.

29.01.2004, Quelle: Mediatainer

Neuer Computerwurm "Mydoom" bedroht PCs
HELSINKI - Auf der Online-Autobahn ist ein neuer gefährlicher Wurm unterwegs: Bereits 500.

000 Computer sollen nach Angaben von Experten von "Mydoom" befallen sein. Nach Angaben des Fachmagazins "PC Professional" versteckt sich der Wurm in Attachments an Emails oder in Downloads der Internet-Tauschbörse Kazaa. "Mydoom" kann sich selbst auf die Festplatte befallener Computer kopieren und von dort aus selbstständig Emails mit falschem Absendernamen verschicken. Hauptgefahr des Wurmes, der sich am 12. Februar selbst zerstören soll, ist das Verschaffen von uneingeschränktem Zugang auf PCs für Hacker. Experten schätzen "Mydoom" als noch gefährlicher ein als "Sorbig.F", der im Sommer 2003 Millionen von Computern befallen hatte.

27.01.2004, Quelle: Mediatainer

Re: Virenwarnung #5972
29/01/2004 21:59
29/01/2004 21:59
Joined: Sep 2003
Beiträge: 91
Koblenz
K
Kawafine Offline
Member
Kawafine  Offline
Member
K

Joined: Sep 2003
Beiträge: 91
Koblenz
Achtung Info

Auf der Startseite von T-Online. Ist ein Virenprogramm zum Downloden um festzustellen ob man den Virus auf seinem Rechner hat dieser ist kostenlos. Dort sind auch Virenprogramme die man Kostenpflichtig runterladen kann. Ich habe das Programm getestet, zum Glück kein Virus.

Gruß Uwe

Re: Virenwarnung #5973
05/02/2004 01:26
05/02/2004 01:26
Joined: Oct 2003
Beiträge: 568
Wien
K
Koarlvoda Offline
Member
Koarlvoda  Offline
Member
K

Joined: Oct 2003
Beiträge: 568
Wien
@ alle, die den MS Explorer verwenden:
aus
"Microsoft Security Bulletin MS04-004: Kumulatives Sicherheitsupdate für Internet Explorer (832894)
Veröffentlichung: 2. Februar 2004
Version: 1.0
Zusammenfassung
Zielgruppe dieses Dokuments: Benutzer von Microsoft Internet Explorer
Auswirkung der Sicherheitsanfälligkeit: Codeausführung von Remotestandorten aus
Bewertung des maximalen Schweregrads:
Kritisch"
usw.

Microsoft hat nun ein kumulatives Update-Paket für den Internet Explorer [Versionen 5.01, 5.5 und 6] bereit gestellt, der drei kritische Sicherheitslücken schließen soll.
Das einmal Fehler, der das Ausführen von Scripts aus nicht-vertrauenswürdigen Zonen zulässt. Schon allein das Öffnen einer HTML-Website oder eines HTML-Mail kann genügen, damit sich der potenziell bösartige Code eines Angreifers ausführt!
Weiters beseitigt der Patch eine Schwachstelle bei Drag & Drop-Vorgängen in DHTML. Über gefälschte Links könnten so beliebige Dateien in den Zielrechner geschleust werden.
Auch eine URL-Spoofing-Lücke wird geschlossen, bei der ein Link mit @-Zeichen vorgeben könnte, eine Website zu öffnen, dann aber den Inhalt einer anderen anzeigt (besonders kritisch beim e-banking!).

Also nix wie Update von MS holen!

Karl

Re: Virenwarnung #5974
04/02/2004 21:29
04/02/2004 21:29
Joined: May 2001
Beiträge: 44,033
Gera
Claudia Poser-Ben Kahla Offline OP
Moderatorin
Claudia Poser-Ben Kahla  Offline OP
Moderatorin
Mitglied***

Joined: May 2001
Beiträge: 44,033
Gera
Es ist echt ein Wahnsinn wieviele mails man am Tag bekommt wo dieser Virus im Anhang ist, ich bin nur noch am löschen.

Mail die keinen Betreff enthalten werden von mir nicht geöffnet, bitte schreibt einen Betreff dazu, falls ihr eine Mail an mich oder den Server schickt.

Claudia

Re: Virenwarnung #5975
11/02/2004 19:00
11/02/2004 19:00
Joined: Oct 2003
Beiträge: 568
Wien
K
Koarlvoda Offline
Member
Koarlvoda  Offline
Member
K

Joined: Oct 2003
Beiträge: 568
Wien
Schon wieder gravierende Sicherheitslücke in MS-Windows entdeckt; eine Lücke in der MS ASN.1 Library soll es Angreifern ermöglichen, beliebigen Code auf fremden Rechnern auszuführen [Security Bulletin MS04-007]. Auch dafür hat MS einen Patch bereitgstellt. Es wird dringend geraten, sich diesen gratis vom MS-Download-Center zu holen (garatis).