checkAd

    Computerviren, Würmer und sonstiges Ungeziefer - 500 Beiträge pro Seite

    eröffnet am 04.06.04 07:24:15 von
    neuester Beitrag 22.07.04 00:01:59 von
    Beiträge: 38
    ID: 867.019
    Aufrufe heute: 0
    Gesamt: 1.344
    Aktive User: 0


     Durchsuchen

    Begriffe und/oder Benutzer

     

    Top-Postings

     Ja Nein
      Avatar
      schrieb am 04.06.04 07:24:15
      !
      Dieser Beitrag wurde vom System automatisch gesperrt. Bei Fragen wenden Sie sich bitte an feedback@wallstreet-online.de
      Avatar
      schrieb am 04.06.04 07:36:31
      Beitrag Nr. 2 ()
      Avatar
      schrieb am 04.06.04 08:51:05
      Beitrag Nr. 3 ()
      :eek:
      Avatar
      schrieb am 04.06.04 08:54:57
      Beitrag Nr. 4 ()
      Mac kaufen - Problem gelöst
      Avatar
      schrieb am 04.06.04 09:03:39
      Beitrag Nr. 5 ()
      Browser wechseln:D

      Trading Spotlight

      Anzeige
      Nurexone Biologic
      0,4020EUR +0,50 %
      NurExone Biologic: Erfahren Sie mehr über den Biotech-Gral! mehr zur Aktie »
      Avatar
      schrieb am 04.06.04 11:21:35
      Beitrag Nr. 6 ()
      immer schön bei MS updaten und gut ist.

      der neu kommt durch die selbe tür wie sasser.;)
      Avatar
      schrieb am 04.06.04 13:36:05
      Beitrag Nr. 7 ()
      Gruss bsd


      Informationen zum Wurm Korgo
      Aktualisiert: 04.Juni 2004

      Microsoft bestätigt Berichte, nach denen
      sich der Wurm Korgo derzeit im Internet verbreitet.
      Der Wurm nutzt eine Sicherheitsanfälligkeit in den
      unten aufgeführten Windows-Versionen aus,
      die im Zusammenhang mit dem
      Local Security Authority Subsystem Service (LSASS),
      einem Dienst des Betriebssystems, steht.
      Zur Beseitigung der LSASS-Sicherheitsanfälligkeit
      steht ein Sicherheitsupdate zur Verfügung,
      das mit dem Microsoft Security Bulletin
      MS04-011 am 13. April 2004 veröffentlicht wurde
      .

      Betroffene Produkte

      • Microsoft Windows® XP

      • Microsoft Windows 2000



      Der Wurm Korgo stellt für Sie nur
      dann eine Gefahr dar, wenn auf Ihrem
      Windows 2000- oder Windows XP-Computer das Sicherheitsupdate MS04-011 http://www.microsoft.com/germany/ms/technetservicedesk/bulle… noch nicht
      installiert ist.
      Benutzer, die dieses Update bereits zum Schutz vor
      dem Wurm Sasser installiert haben, sind von
      Korgo nicht bedroht
      .

      Wie kann ich prüfen, ob mein PC von Korgo
      infiziert ist und den Wurm gegebenenfalls
      vom System entfernen?

      Die meisten Hersteller von Antivirensoftware bieten bereits Tools zum Scannen und Reinigen an,
      die den Internetwurm Korgo identifizieren und
      entfernen können. Zu diesen gehören
      u. a. folgende Hersteller: Computer Associates,
      F-secure, Network Associates, Norman, Panda, Sophos, Symantec und Trend Micro.

      Wie kann ich mich in Zukunft besser
      vor solchen Würmern schützen?

      Um den PC in Zukunft besser vor Würmern
      und Viren zu schützen,
      führen Sie die auf
      folgender Webseite beschriebenen Schritte durch: http://www.microsoft.com/germany/protect.




      Zum Seitenanfang
      Avatar
      schrieb am 26.06.04 08:47:31
      !
      Dieser Beitrag wurde vom System automatisch gesperrt. Bei Fragen wenden Sie sich bitte an feedback@wallstreet-online.de
      Avatar
      schrieb am 26.06.04 08:51:07
      Beitrag Nr. 9 ()
      Neuer Virus spioniert offenbar Kreditkartennummern aus

      New York (AP) Ein neuer Internet-Virus spioniert offenbar Kreditkartennummern und andere persönliche Finanzdaten aus. Der Virus verbreite sich über infizierte Web-Sites und nutze Sicherheitslücken in Produkten von Microsoft aus, warten Experten am Freitag. Während es für zwei der Lücken seit April eine Korrektur gibt, einen so genannten Patch, wurde eine dritte erst kürzlich entdeckt. Für sie gibt es noch keine Abhilfe. Dateien mit der Bezeichnung «Kk32.dll» oder «Surf.dat» wiesen darauf hin, dass ein Computer mit dem Virus infiziert sei.

      Microsoft rät Nutzern dazu, die neuesten Sicherheits-Updates herunterzuladen und Anti-Viren-Programme und Firewalls einzusetzen. Außerdem sollten die Sicherheitseinstellungen im Internet Explorer auf die höchste Stufe gesetzt werden und die Funktion «Javascript» abgeschaltet werden. Die Macintosh-Version des Internet Explorers ist nicht betroffen. Die Verwendung von Browsern wie Mozilla oder Opera kann Sicherheitsexperten zufolge außerdem die Gefahr einer Vireninfektion verhindern.

      http://www.microsoft.com/security/incident/download_ject.msp

      http://de.news.yahoo.com/040625/12/43b52.html
      Avatar
      schrieb am 30.06.04 23:40:52
      Beitrag Nr. 10 ()
      Neuer Trojaner unterwegs

      Ein neuer Trojaner bahnt sich seinen Weg durch das Internet. Scob (auch unter den Namen JS.Scob.Trojan, Download.Ject, JS.Toofeer, Webber.P oder Trojan.JS.Scob.a unterwegs) ist wie der Nimda-Wurm ein Schädling der neuen Generation.

      Der Wurm ermöglicht dem Angreifer, auf vertrauliche Daten des Nutzers wie beispielsweise Passwörter zuzugreifen, ohne dass dieser dafür eine Anwendung ausführen muss. Scob ist ein Visual Basic-Script, das Microsoft IIS-Server attackiert und schädliche JavaScripts auf den Webseiten, die auf den betreffenden Servern laufen, hinterlegt. Besucht man nun eine so infizierte Seite, lädt das JavaScript eine Datei von einer russischen Webseite auf den PC, ohne dass der Nutzer dazu etwas beiträgt oder es auch nur merkt. Das versteckte Script nutzt eine Schwachstelle aus, auf die Microsoft im Security Bulletin 04-011 bereits hingewiesen hat. Wurden die Sicherheitsmaßnahmen nicht ergriffen, wird auf dem PC ein so genannter Keylogger installiert, der über die Nutzung der Tastatur Passwörter ausspioniert. Im Moment ist die russische Seite, von der die schädlichen Scripts geladen werden, nicht aktiv. Finjan Software warnt aber dennoch vor Varianten (z.B. BackDoor-AXJ.dll and VBS/Psyme) des Wurms, die sich in den nächsten Tagen ausbreiten könnten. Da es sich um einen neuen Wurm handelt, ist der Code bisher noch nicht bekannt. Am besten kann man sich vor solchen Angriffen mit Sicherheitstools schützen, die das Verhalten des Codes analysieren und nicht auf bereits bekannte Signaturen angewiesen sind. Unter "http://www.finjan.com" kann man testen, ob sich schädlicher Code auf dem Rechner befindet.

      http://de.news.yahoo.com/040630/272/43hq5.html
      Avatar
      schrieb am 01.07.04 00:07:19
      Beitrag Nr. 11 ()
      #10

      Was lernen wir daraus?

      1. regelmäßig die Updates machen.
      2. JavaScript deaktivieren.
      Avatar
      schrieb am 01.07.04 01:44:58
      Beitrag Nr. 12 ()
      #11

      hab die Updates wg. DSL vergessen und das war nich so gut.
      Jetzt hat er die Seuche und mein Pc-cillin 7.5 und die Secuties-Firewall können den nicht
      total eleminieren sondern nur in Quarantäne sperren.
      Der JS_HARNIG.J taucht alle 20 Minuten auf und will sich da kriminell betätigen.



      WIE werd ich den denn wieder los ohne mir eine neue Securitie zu kaufen ?

      Dank für jede Antwort.
      Avatar
      schrieb am 01.07.04 10:11:49
      Beitrag Nr. 13 ()
      #12

      Dafür dürftest Du ein bestimmtes Removal-Tool benötigen. Ich habe die Frage mal in einem anderen Forum gestellt und melde mich, wenn ich eine Antwort dafür habe.
      Avatar
      schrieb am 01.07.04 15:57:54
      Beitrag Nr. 14 ()
      Erste Info: iss´n Trojaner...

      http://vil.nai.com/vil/content/v_126045.htm
      Avatar
      schrieb am 01.07.04 16:25:07
      Beitrag Nr. 15 ()
      Avatar
      schrieb am 01.07.04 16:42:41
      Beitrag Nr. 16 ()
      #12 + 15

      Noch was vergessen: soll ein Trojaner sein, der sofern er aktiviert ist, weiteren Trojaner downloaden soll... :eek:
      Avatar
      schrieb am 01.07.04 18:34:47
      Beitrag Nr. 17 ()
      #12

      Du könntest hier noch einmal zusätzlich einen online-scan machen lassen -> http://www.kaspersky.com/de/scanforvirus

      Was angezeigt wird, wenn die Datei verseucht ist, kann ich Dir nicht sagen, da ich dieses Problem (bisher) noch nicht hatte.
      Avatar
      schrieb am 01.07.04 19:28:27
      Beitrag Nr. 18 ()
      @Lifetrader + Dagobert_ll, gestern war ich schon bei Trend-Micro und da war mir das zu teuer.
      Tests liefen nicht, da ich seit gestern wieder mit Netscape 7.1 surfe.
      Der IE6 ist zum grossen Teil im Papierkorb gelandet.

      Ein Update von 7.5 auf 9.xx war nicht mehr möglich und so hab ich heute die PC-cillin 9 Testversion -30 Tage- geladen. Werd die wohl kaufen und das Aktuallisierungsabo wieder aufnehmen.


      JS_HARNING ist verschwunden und eigentlich sollte alles wieder ok sein.

      Wenn da nicht der DSL Traffic wär. Da ist in den letzten Wochen der Upstream so kräftig gestiegen, dass ich da an einen heimlichen Spion denke.
      Da muss ich im July mal genauer drauf achten, ob der Upstream wieder zurückgeht.




      Dann war da gestern noch ein Dialer auf dem Rechner der sich eine Telefonverbindung über die noch im Rechner steckende ISDN-Karte suchte.



      Muss da wohl die 29 sec. bei der nächsten Tel-Rechnung bezahlen.
      Hatte gestern bei der Telekom angerufen um an die Besitzer der Nummern zu kommen.
      Die haben mich dann an die Regulierungsbehörde verwiesen.

      Am liebsten würd ich denen das ja melden, aber nur mit nem Dialer im Mailanhang.

      Gruß :)
      Avatar
      schrieb am 01.07.04 19:44:58
      Beitrag Nr. 19 ()
      #18

      Dialer zumindest als Beweismittel (z.B. auf Diskette) sichern, Telefonrechnung nach Info an den Provider um den Betrag kürzen, den der Dialer verursacht hat.

      Welcher Dialer ist´s denn?

      Schau Dich doch hier mal um, um die erforderlichen Maßnahmen einzuleiten -> http://www.regtp.de/mwdgesetz/start/fs_12.html

      Vielleicht ist der Dialer nicht registriert und dann kannst Du eh sorgenlos die Telefonrechnung kürzen.

      Wenn Du ein Antivirenprogramm suchst, kann ich Dir was zuschicken oder Seiten im INet empfehlen, damit Du halbwegs unabhängige Tests lesen kannst.

      Wenn Dein System halbwegs leistungstark ist, würde ich ein Antivirusprogramm mit der Kaspersky-engine empfehlen. Gäbe sogar eine Möglichkeit, kostenlos an eine einjährige Lizenz für die 4.5-Version zu kommen. Der Vorteil bei Kaspersky ist eben, daß ein- bis zweimal (bei Bedarf häufiger) online-updates der Virensignaturen eingestellt werden. Zudem hat´s einen Hintergrundwächter und scannt auch noch die eingehenden Mails.
      Avatar
      schrieb am 01.07.04 20:56:56
      Beitrag Nr. 20 ()
      #19
      Wo der Dialer steckt, weiss ich nicht.
      Vermutlich hing der mit dem JS_Harnig zusammen und der ist nun weg.
      Es wird auch nicht mehr versucht, sich einzuwählen.

      Bin mal gespannt, was die 29 sec. kosten. Scheint irgend eine Nummer hinter Australien zu sein.
      Je nachdem verfolge ich das weiter oder vergess es.

      PC-cillin 7.5 und die Personal Firewall Secuties liefen ja 2 Jahre einwandfrei und die fast täglichen Aktualisierungen haben mich ja vor Viren geschützt.

      Wegen den Realpushkursen hab ich dann den IE 6 genutzt und seit ich DSL hatte, den Virenscanner und die Firewall praktisch ausgeschaltet.
      Hab mich eben zu sicher gefühlt, weil nix passiert ist.

      Das war mir ne Lehre.

      Gruß :)
      Avatar
      schrieb am 02.07.04 01:14:17
      Beitrag Nr. 21 ()
      #20

      versteh ich nicht.

      die Telekom muss Dir doch die Dialer-Verbindung nennen, wenn Du den Report als Beweis hast.

      und zahlen würd ich schon mal garnichts !
      Avatar
      schrieb am 02.07.04 08:09:28
      !
      Dieser Beitrag wurde vom System automatisch gesperrt. Bei Fragen wenden Sie sich bitte an feedback@wallstreet-online.de
      Avatar
      schrieb am 05.07.04 18:43:18
      Beitrag Nr. 23 ()
      Microsoft mit Patch für „Download.Ject“

      Microsoft stellt ab sofort Informationen und Hinweise auf Ressourcen zur Verfügung, die Kunden dabei helfen sollen, ihre PCs und IT-Systeme vor einer Gefährdung durch „Download.Ject“ zu schützen.

      Es geht dabei um ein Sicherheitsproblem mit dem Namen „Download.Ject“, das Benutzer von Microsoft Internet Information Services 5.0 (IIS) und Microsoft Internet Explorer betrifft. „Download.Ject“ ist auch unter den Namen „JS.Scob.Trojan“, „Scob“ und „JS.Toofeer“ bekannt. Dazu hat Microsoft jetzt eine Konfigurationsänderung veröffentlicht, die einen Angriff gegen den Internet Explorer verhindern soll. Diese Konfigurationsänderung ist im Microsoft Knowledge Base-Artikel 870669 beschrieben. Die Änderung lässt sich automatisiert in Form eines Sicherheitsupdates aus dem Microsoft Download Center durchführen. Alternativ können Systemadministratoren die Änderung manuell vornehmen und in ihrer IT-Umgebung bereitstellen. Beide Varianten werden im Artikel 870669 beschrieben. Der Knowledge Base-Artikel 870669 ist auf folgender Webseite verfügbar: http://support.microsoft.com/default.aspx?scid=kb;de;870669. Microsoft empfiehlt allen Kunden, sich über den Artikel 870669 zu informieren, und den Firmenkunden, die Konfigurationsänderung so schnell wie möglich zu testen und - falls möglich - in ihrer IT-Umgebung zu implementieren.
      Avatar
      schrieb am 13.07.04 06:44:46
      Beitrag Nr. 24 ()
      Trojanisches Pferd stiehlt Kontozugangsdaten

      Wie das Internet Storm Center berichtet, nutzt ein neues Trojanisches Pferd eine Sicherheitslücke im Internet Explorer und nistet sich mit Hilfe von Pop-Up-Fenstern gezielt auf fremden Systemen ein.

      Das Trojanische Pferd liest dann gezielt Zugangsdaten zu Bankkonten der Sparkasse, der Deutschen Bank und der Citybank aus. Auf einem befallenen System werden die Anmeldeinformationen mehrerer Banken beim Online-Banking abgefangen. In Deutschland sind davon unter anderem die Kunden der Deutschen Bank, der Sparkasse, der Citybank sowie der Landesbank Baden-Württemberg und des Deutschen Investment-Trusts betroffen. Das Trojanische Pferd fängt Post- und Get-Befehle ab, bevor diese vom Internet Explorer per SSL verschlüsselt und an die Bankenwebseiten gesendet werden. So erlangt das Trojanische Pferd alle Daten, um sich per Online-Banking in fremden Konten austoben zu können. Das Trojanische Pferd gelangt über Pop-Up-Werbung auf fremde Systeme und macht sich eine bekannte Sicherheitslücke im Internet Explorer bei der Ausführung von chm-Dateien zu Nutze. Auf einem von dem Trojanischen Pferd befallenen System findet man die Datei img1big.gif, die sich als Grafikdatei tarnt. Tatsächlich verbirgt sich darin aber eine ausführbare Windows-Datei, welche vermutlich über das oben genannte Sicherheitsleck im Internet Explorer gestartet wird. In der vermeintlichen Grafikdatei steckt zudem eine dll-Datei, die sich unter zufällig gewähltem Namen im Verzeichnis C:/Windows/System32/ als "Browser Helper Object" (BHO) ablegt. Über ein "Browser Helper Object" lässt sich der Internet Explorer anpassen und steuern, wobei BHOs bei jedem Browserstart geladen und ausgeführt werden. Derartige BHOs haben dann Zugriff auf alle Ereignisse einer aktuellen Browser-Session, so dass das Trojanische Pferd die Anmeldeinformationen der Geldinstitute abfangen und protokollieren kann. Die Einspielung des Trojanischen Pferdes kann über die Abschaltung von ActiveScripting im Internet Explorer verhindert werden. Alternativ empfiehlt sich der Einsatz eines anderen Browsers wie Mozilla, Firefox oder Opera, die allesamt nicht so eng mit dem Betriebssystem verknüpft sind wie der Internet Explorer und daher weniger bei derartigen Attacken gefährdet sind. Das Internet Storm Center empfiehlt, mit der Freeware BHODemon "http://www.definitivesolutions.com/bhodemon.htm" www.definitivesolutions.com/bhodemon.htm den eigenen PC nach installierten BHOs zu durchsuchen und diese bei Bedarf zu deaktivieren. Das Tool findet aber auch unkritische BHOs, die keinen Schaden am System anrichten, so dass Vorsicht beim Umgang mit dem BHODemon geboten ist.

      http://de.news.yahoo.com/040701/272/43jsi.html
      Avatar
      schrieb am 13.07.04 16:24:01
      Beitrag Nr. 25 ()
      Tach,
      Die Rechnung ist da und die Telekom kassiert im Auftrag dieser Verbrecher EUR 1,07.- für 29 sec nach 60858..
      (1 Auslandverbindung inkl. Mobilfunkzuschlag Standard.)

      Für diese 1,07 fang ich keine Klage an und schlag mich mit der Telekom rum.

      Hab jetzt neben den 0190* auch Alle Auslandverbindungen 00* im ISDN Guard gesperrt.


      Bin von Trend Micro PC cillin 7xx auf Antiviruscomplete von Buhl zu 39 EUR inkl. 1 Jahr kostenlose Updates, umgestiegen.

      Läuft sehr gut mit Ausnahme gestern als ich ausgerechnet bei Heise für meinen Netscape 7.1 den Browsercheck machte.

      http://www.heise.de/security/

      Bei : "Mehr über Java" Netscape 7x (Mozilla) klickte ich "Java" an und schon ging nix mehr.
      Die Kiste hing sich auf und nach dem Neustart waren neue -alte- Viren da.





      Nach 3 Stunden rumfummeln liefs wieder und zur Sicherheit hab ich dann wichtige Passwörter geändert.

      Die Seuche ist immer noch in den Win 98 Systemdateien, wie mir eine Systemdateiprüfung mit gleichzeitigem Virenscan zeigte.

      Z.Zt. mach mal nix daran, denn man soll keine schlafenden Hunde wecken.

      Gruß
      Avatar
      schrieb am 13.07.04 18:23:47
      Beitrag Nr. 26 ()
      #25

      Da will ich Dir mal keine große Hoffnung machen und den dringlichen Tipp geben, alle wichtigen Dateien zu sichern und das System neu aufzusetzen.

      Erstell mit "Hijackthis" mal ein Logfile und vergleiche hier http://www.trojanerinfo.de/ in der Rubrik "Deutsche HijackThis Anleitung überarbeitet" mal die einzelnen Prozesse, die am Laufen sind.

      Zur Not kann ich Dir einen Tipp geben, an wen Dich zu einer genauen Analyse wenden kannst. Näheres bei Bedarf über BM.
      Avatar
      schrieb am 13.07.04 21:53:23
      Beitrag Nr. 27 ()
      #26

      Danke für die Tips, aber vorerst werd ich anderswo nix mehr testen.
      Heise hat mir gereicht und leider hab ich deren Warnhinweise nur in der Überschrift gelesen.

      Wenn ich die Seuche selber nicht wegbekomme -und davon bin ich Laie überzeugt-,
      schick ich die Viren mal an das Labor von Buhl und warte deren Antwort ab.
      Wenn die auch nicht weiterwissen, denk ich über eine Neuinstallation nach.

      Die aktuellen Logfiles zeigen nach dem Start keinen Virus an und eigentlich läuft er ganz gut.

      Gruß
      Avatar
      schrieb am 13.07.04 23:10:03
      Beitrag Nr. 28 ()
      #27,

      der Screen Shot in #25 zeigt zwar diverse Funktionen, ich vermisse dabei aber die Optionen: “infizierte Datei reparieren“ bzw. “löschen“. Kann mir eigentlich nicht vorstellen, dass dies her nicht möglich oder gar “vergessen“ worden sein sollte. Wenn es aber im konkreten Fall eben nicht klappt, aus welchen Gründen auch immer, würde ich schleunigst über den Wechsel von Firewall sowie Antiviren-Software nachdenken und entsprechend Konsequenzen ziehen. Wer seinen PC-Schutz ausschließlich bis überwiegend am Preis festmacht (nach dem Motto: Freeware über alles!), hat es im Prinzip nicht besser verdient, obwohl ich andererseits keinesfalls der Fraktion angehöre, die kategorisch verkündet: “Was (fast) nix kostet, taugt auch nix! “ :p

      -----------------------------------------------------------

      Neuer Multi-Stage-Trojaner gelauncht

      Gloucester (pte) - Dem Managed-Service-Provider für E-Mail-Sicherheit, MessageLabs, http://www.messagelabs.com ist eine große Anzahl von E-Mails ins Netz gegangen, die zum Download und zur Installation eines neuen, bisher unbekannten Trojaners führen.Die E-Mails beinhalten einen IFRAME-Link auf eine Website, die nach dem Anklicken den User anhand eines weiteren Links weiterleitet. Dadurch wird VBS/Inor aktiviert und der unbemerkte Download des neuen Trojaners beginnt. VBS/Inor ist ein Microsoft Visual Basic Skript (manchmal in eine HTML-Datei eingebettet), das ein als Text kodiertes Programm enthält.Bisher wurden 3.669 Kopien von MessageLabs abgefangen, das Ursprungsland der ersten infizierten E-Mail war Deutschland. Die Betreffzeilen der verdächtigen E-Mails sind variabel und können Texte wie "Amateur swingers", "Are you lonely", "Are you looking for love" oder "Can you let me in your dreams?" enthalten. Die E-Mails beinhalten weder Texte noch Attachements. Laut MessageLabs leitet der Schädling Informationen an seinen Urheber weiter, der sich damit Zugriff auf die infizierten Computer verschaffen kann.
      Avatar
      schrieb am 14.07.04 19:52:32
      Beitrag Nr. 29 ()
      # 28

      was du vermisst, kann das Programm auch machen, (und noch viel mehr) nur wollte ich nicht an Systemdateien mit der Löschmethode rangehen.
      Im Link von Dago # 26 -trojanerinfo.de- wird ja auch zur Vorsicht gemahnt.

      Inzwischen hab ich den online bezogenen IE6 wieder in den Papierkorb geprügelt und nach Virenscan und der Windows-Systemdateiprüfung ist nur noch die wintime.exe als Bösewicht vorhanden.

      Dort versteckt sich der Trojaner Lamdez.A, den ich auch noch erwische.

      Gruß
      Avatar
      schrieb am 14.07.04 20:21:02
      Beitrag Nr. 30 ()
      #29

      Du hattest doch einen Downloader-Trojaner, oder?? Ist der inzwischen gefunden?

      http://www.sophos.de/virusinfo/analyses/trojdloaderak.html

      Warum ich den Tipp mit der Neuinstallation gegeben habe??

      z.B. hier zu lesen: http://www.trojaner-board.de/showthread.php?p=62370

      Da gibt´s ja noch viel zu lesen im http://www.trojaner-board.de/ :eek:

      Gleich ein Lesezeichen draus gemacht... ;)
      Avatar
      schrieb am 14.07.04 20:40:19
      Beitrag Nr. 31 ()
      #29

      Ooops, gleich was zu Lamdez.A gefunden... iss eben auch´n Trojaner... :rolleyes:

      Dann lies diesen Artikel vielleicht noch einmal kurz durch http://www.trojaner-info.de/report_wastun.shtml

      Zu Antivirus complete...

      http://www.de.tomshardware.com/praxis/20040227/antivirus-11.…

      Okay, richtig unabhängig sind die meisten Tests eh nicht. Bei Saturn-Hansi habe ich habe ich heute AVK pro für 19,99€ statt für 39,95€ gesehen. Da hier zwei Engines (Kaspersky und BitDefender) werkel, die eigentlich sehr zuverlässig sein sollen, wäre der Kauf anzuraten. Oder Du kaufst Dir die aktuelle PC-Welt, da iss Kaspersky Antivirus mit einem einjährigen Virenmuster-update drauf. Die Schlüssel kannst Du Dir alle zwei Monate online runterladen. Kaspersky bietet im Gegensatz zu anderen Herstellern, die wöchentliche Updates der Virenmuster anbieten (z.B. Norton, Bitdefender), 1-2x tägliche Updates der Muster an.
      Avatar
      schrieb am 15.07.04 13:44:56
      Beitrag Nr. 32 ()
      #30

      Der Dialer ist weg und hier hat die "Desinfizierung" gegriffen.
      Der wurde auch nicht verschoben weil das dann nicht mehr nötig war.

      Wie gesagt hab ich das AVC so eingestellt, dass ich auf keinen Fall eine Neuinstallation nach löschen von Systemdateien vornehmen möchte.
      Lieber lass ich das Zeugs in der Quarantäne und eleminier die, wenn ich auch weiss, was ich da mache.
      Die Sachkunde dazu muss ich mir erst noch aneignen und deine Links dazu sind sehr hilfreich.
      Danke.
      Ansonsten läuft die Kiste auch mit Viren ganz gut. :D

      #29

      "tomshardware" hat die 7.1 getestet und meine 7.2 hat diese Macken nicht mehr.
      AVC hat sogar ein Live!Update, d.h. sobald was Neues vorliegt wird automatisch aktuallisiert, sobald ich online bin.

      Gruß :)
      Avatar
      schrieb am 15.07.04 19:12:44
      Beitrag Nr. 33 ()
      #32
      Selbst wenn aktualisiert wird, wenn etwas neues vorliegt, heißt das noch nicht, daß tatsächlich auch die neuesten Viren gefunden werden. Für NAV werden die Muster z.B. fast ausschließlich 1x wöchentlich aktualisiert.

      Ansonsten... nix zu danken ;)
      Avatar
      schrieb am 18.07.04 09:42:36
      Beitrag Nr. 34 ()
      In einer Logdatei ist die Seuche noch historisch gelistet.

      C:WINDOWSSYSTEM32system32.dll=>(Upx) Infiziert Trojan.StartPage.IG
      C:WINDOWSSYSTEM32system32.dll=>(Upx) Desinfizierung nicht durchgeführt
      C:WINDOWSSYSTEM32system32.dll Verschoben
      C:WINDOWSSYSTEM32wintime.exe Infiziert Trojan.Lamdez.A
      C:WINDOWSSYSTEM32wintime.exe Desinfizierung nicht durchgeführt
      C:WINDOWSSYSTEM32wintime.exe Verschoben
      C:WINDOWSsystem.exe=>(Upx) Infiziert Trojan.StartPage.IG
      C:WINDOWSsystem.exe=>(Upx) Desinfizierung nicht durchgeführt
      C:WINDOWSsystem.exe Verschoben
      C:WINDOWSmstasks1.exe Infiziert Trojan.Spy.Banker.AG
      C:WINDOWSmstasks1.exe Desinfizierung nicht durchgeführt
      C:WINDOWSmstasks1.exe Verschoben
      C:WINDOWSseksdialer.exe=>(Upx) Infiziert Trojan.Dialer.CF
      C:WINDOWSseksdialer.exe=>(Upx) Desinfizierung nicht durchgeführt
      C:WINDOWSseksdialer.exe Verschoben
      C:WINDOWSwinupd.exe Infiziert Trojan.Spy.Banker.AF
      C:WINDOWSwinupd.exe Desinfizierung nicht durchgeführt
      C:WINDOWSwinupd.exe Verschoben
      C:WINDOWScmid32.dll Infiziert Trojan.Spy.Banker.AG
      C:WINDOWScmid32.dll Desinfizierung nicht durchgeführt
      C:WINDOWScmid32.dll Verschoben


      Real ist alles eleminiert und der Scan mit den neuesten Updates zeigen nix verdächtiges mehr an.


      Hab mir wieder den grössten Virus aller Zeiten installiert; den B-Gates IE 6.
      Als Testprogramm für Virenscanner und Firewalls ist der IE unschlagbar.

      Gruß
      Avatar
      schrieb am 18.07.04 15:08:50
      Beitrag Nr. 35 ()
      "Hab mir wieder den grössten Virus aller Zeiten installiert; den B-Gates IE 6.
      Als Testprogramm für Virenscanner und Firewalls ist der IE unschlagbar."


      Unübertrefflich... :laugh::laugh:
      Avatar
      schrieb am 18.07.04 23:42:50
      Beitrag Nr. 36 ()
      :laugh:
      Avatar
      schrieb am 21.07.04 07:36:34
      Beitrag Nr. 37 ()
      Homepage gegen Viren und Spyware

      Round Rock (pte) - Der US-Computerhersteller Dell http://www.dell.com stellt Usern nun auch eine Website mit Informationen über Viren und Spyware zur Verfügung. Diese Website soll Konsumenten helfen, sich selbst besser von unerwünschten Gästen, die sich auf dem Computer einnisten, zu schützen. Hauptgrund für die Einrichtung der Selbsthilfemöglichkeit ist die Überlastung der Telefonhotlines durch Anrufe, die diese Problematik betreffen. Bei 20 Prozent aller Anrufe benötigen Verbraucher Unterstützung um Viren oder Spyware zu beseitigen. "Wir wollen, dass jeder durch eigene Praxis besser geschützt ist", meint Mike George, Vizepräsident von Dell. Die Homepage informiert über potentielle Bedrohungen und ermöglicht den Zugang zu gängiger Software, die Computer vor Viren und Spyware schützt. Abrufbar ist die Website unter http://www.dell4me.com/security. In Zukunft wird es auch eine eigene Hotline geben, die Kunden dabei hilft Spyware und Viren zu beseitigen. Diese Telefonhotline steht im Gegensatz zur Homepage nur Dell-Kunden zu Verfügung. Außerdem wird eine Gebühr von 39 Dollar eingehoben. Immer mehr Firmen versuchen ihre Kunden beim Kampf gegen Viren und Spyware zu unterstützen. Yahoo veröffentliche erst im Mai sein Spam-Bekämpfungstool DomainKeys. pte berichtete: http://www.pressetext.at/pte.mc?pte=040519021 Auch Microsoft plant ein Update für das Betriebsystem Windows XP, das unerwünschte Downloads und das Erscheinen von Pop-Ups verhindern soll. Die Website von Dell soll Teil einer Informationskampagne sein. Auf diese Weise sollen Computernutzer für die ständig zunehmenden Spywareprogramme und Viren besser gerüstet sein.
      Avatar
      schrieb am 22.07.04 00:01:59
      Beitrag Nr. 38 ()
      #37
      Ja nee, iss schon klar. Eine sogenannte "Software-Firewall" auf den PC, schon iss Schluß mit allen Risiken :rolleyes:


      Beitrag zu dieser Diskussion schreiben


      Zu dieser Diskussion können keine Beiträge mehr verfasst werden, da der letzte Beitrag vor mehr als zwei Jahren verfasst wurde und die Diskussion daraufhin archiviert wurde.
      Bitte wenden Sie sich an feedback@wallstreet-online.de und erfragen Sie die Reaktivierung der Diskussion oder starten Sie
      hier
      eine neue Diskussion.
      Computerviren, Würmer und sonstiges Ungeziefer