Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Alles rund um Mac OSX & Linux (https://www.trojaner-board.de/alles-rund-um-mac-osx-linux/)
-   -   Zip Datei aus Inkasso-Mail am MAC geöffnet (https://www.trojaner-board.de/163016-zip-datei-inkasso-mail-mac-geoeffnet.html)

banksy 21.01.2015 08:20

Zip Datei aus Inkasso-Mail am MAC geöffnet
 
Hallo ihr Lieben, ich muss zugeben ich kenne mich mit Viren und allem kaum aus. Jedenfalls hab ich eine Email mit zip-Anhang von der 'Inkasso Buy AG' gedownloaded und geöffnet! Es ist nichts aufgegangen, man hat nur für eine Sekunde ein kleines Fenster mit Ladebalken gesehen! Habe es 3 mal versucht bis ich darauf gekommen bin, dass es ein Virus ist. Habe die Datei jetzt gelöscht aber bin dennoch beunruhigt. Wer kann mir helfen? Mein Betriebssystem ist Mac OSX 10.9.5. :dankeschoen:

cosinus 21.01.2015 09:26

Vergiss das, deinem MacOS ist nichts passiert, die Schädlinge in ZIP-Dateien in Junkmails sind nur für Windows konzipiert.

banksy 21.01.2015 10:30

Okay danke dir! Kannst du mir dennoch ein gutes Antivirenprogramm empfehlen?

cosinus 21.01.2015 10:59

Ich hab mit Macs zwar nichts am Hut aber:

a) kenn ich keinen gescheiten Scanner für MacOS und
b) der Sinn eines Virenscanners auf diesem Betriebssystem erschließt sich mir nicht

Unixoide Systeme wie Linux oder MacOS sind deutlich weniger gefährdet als Windows.

Jig Saw 21.01.2015 13:51

Liste der Anhänge anzeigen (Anzahl: 1)
Da du, wie du geschrieben hast, nur die Datei gelöscht hast, kannst du auf die Mail gehen und auf das Anhang-Symbol mit Rechtsklick klicken und dann mit "Im Downloads-Ordner sichern..." die Datei speichern. Dann mit Virustotal untersuchen lassen. Wenn es sich bei dem entzippten Inhalt, um eine exe handelt, ist diese sowieso nicht auf OS X ausführbar, daher keine Sorge. Das kannst du unter "zusätzliche Informationen" einsehen. Wenn du weniger ängstlich bist, kannst du den Inhalt auch entzippen (was du sowieso schon gemacht hast), dann siehst du auch sofort, was der Dateiinhalt ist.
In Zukunft einfach vorher nachdenken, bevor man wild eine Email öffnet und v.a. deren Anhang öffnet. Wenn du oben im Kopf der Email auf den Namen klickst, öffnet sich eine zusätzlich Leiste, die in der ersten Zeile die Email Adressen enthält. So kann man zusätzlich kontrollieren, ob es sich bei dem Namen auch wirklich um die Person/ Unternehmen handelt.

Anhang 72112

Das hier ist nur das erstbeste griffbereite Beispiel, aber im Namen könnte auch "PayPal" oder "Postbank" stehen und die Adresse "criminals@russia.ru" lauten, aber fälschlicherweise wird nur der Name angezeigt.

Zusätzlich empfehle ich entfernte Inhalte nicht zu laden:
Mac Mail entfernte Inhalte nicht laden

iceweasel 22.01.2015 09:38

Zitat:

Mac Mail entfernte Inhalte nicht laden
Ich würde noch einen Schritt weiter gehen wollen. E-Mails lasse ich mir webbasiert standardmäßig nur in Textform und nicht in HTML anschauen. Dann sind natürlich Links zu Phishing-Seiten viel besser erkennbar. Leider weiß ich nicht ob das Mac-E-Mail-Programm diese Option hat. Und wenn man doch mal HTML-Mail benötigt kann man ja immer noch HTML aktivieren.

cosinus 22.01.2015 11:04

Zitat:

Zitat von iceweasel (Beitrag 1412790)
Leider weiß ich nicht ob das Mac-E-Mail-Programm diese Option hat. Und wenn man doch mal HTML-Mail benötigt kann man ja immer noch HTML aktivieren.

Wenn nicht, sollte man es schleunigst entsorgen und stattdessen Thunderbird verwenden ;)
Ich bin auch ein Fan von plain text :)

Dante12 22.01.2015 16:37

Gib mal folgendes in der Konsole ein:

Zitat:

defaults write com.apple.mail PreferPlainText -bool TRUE
Mail beenden und starten dann sollten alle Mails in "Nur-Text"-Format erscheinen.

Über das Menu "Darstellung" kannst du dann zu HTML wechseln.

Wenn du den Standard wieder einschalten willst, Konsole:

Zitat:

defaults write com.apple.mail PreferPlainText -bool FALSE
oder wenn das oben nicht funktioniert:

Zitat:

defaults delete com.apple.mail PreferPlainText
Nutze delete nur wenn der FALSE-Befehl nicht funktioniert!

-dante

Jig Saw 22.01.2015 16:46

Das funktioniert, glaube ich, seit Snow Leopard nicht mehr. Bei mir unter Yosemite funktioniert es definitiv nicht.
Edit: War auf den set true Befehl bezogen, wie es mit dem delete Befehl aussieht, weiß ich nicht.

Dante12 24.01.2015 11:34

Ja du hast Recht!

Ich habe jetzt versucht den Key
Code:

<key>PreferPlainText</key>
  <true/>

In com.apple.mail.pist einzufügen doch beim Start von mail.app wird die plist wieder überschrieben.

banksy 28.01.2015 21:28

Ergebnis Anti Virus Scan
 
Werdet ihr hieraus schlauer? ich leider nicht :(




https://www.virustotal.com/de/file/126b48b69dc7f81dae7eaa0ec1f6a2e8e91b968ee254ad59741d0209a93c70ce/analysis/1422476666/

ALYac Trojan.GenericKD.2092413 20150128
AVG Inject2.BLVN 20150128
Ad-Aware Trojan.GenericKD.2092413 20150128
Avast Win32:Malware-gen 20150128
Avira TR/Inject.lsmdz.1 20150128
BitDefender Trojan.GenericKD.2092413 20150128
Cyren W32/Trojan.OXKL-1145 20150128
Emsisoft Trojan.GenericKD.2092413 (B) 20150128
F-Secure Trojan.GenericKD.2092413 20150128
Fortinet W32/Inject.K!tr 20150128
GData Trojan.GenericKD.2092413 20150128
Kaspersky Trojan.Win32.Inject.ucrz 20150128
McAfee Suspect-CA!E3018469D73C 20150128
MicroWorld-eScan Trojan.GenericKD.2092413 20150128
Microsoft Trojan:Win32/Matsnu.O 20150128
NANO-Antivirus Trojan.Win32.Inject.dmvxzo 20150128
Norman Troj_Generic.YEGET 20150128
Sophos Troj/Bckdr-RSV 20150128
Symantec Trojan.Zbot 20150128
TrendMicro-HouseCall TROJ_GE.5AAD56E8 20150128
ViRobot Trojan.Win32.A.Inject.108676[h] 20150128
nProtect Trojan.GenericKD.2092413 20150128
AVware 20150128
AegisLab 20150128
Agnitum 20150127
AhnLab-V3 20150128
Alibaba 20150128
Antiy-AVL 20150128
Baidu-International 20150128
Bkav 20150128
ByteHero 20150128
CAT-QuickHeal 20150128
CMC 20150127
ClamAV 20150128
Comodo 20150128
DrWeb 20150128
ESET-NOD32 20150128
F-Prot 20150128
Ikarus 20150128
Jiangmin 20150128
K7AntiVirus 20150128
K7GW 20150128
Kingsoft 20150128
Malwarebytes 20150128
McAfee-GW-Edition 20150128
Panda 20150128
Qihoo-360 20150128
Rising 20150127
SUPERAntiSpyware 20150128
Tencent 20150128
TheHacker 20150128
TotalDefense 20150128
TrendMicro 20150128
VBA32 20150128
VIPRE 20150128
Zillya 20150128
Zoner 20150127





MD5 57604c6c13c12daa7582cae52c4ae709
SHA1 31543c30ee9827e2f634b3182633f0d0ed7fb9d6
SHA256 126b48b69dc7f81dae7eaa0ec1f6a2e8e91b968ee254ad59741d0209a93c70ce
ssdeep1536:SDg6DWXVUlZpWhys4SDCwwkbHt43Fbo6qIMFKi+W/mdN2dwRYq9mWAF5VPg7paAX:8gqiU1k4SDvTwFbobIR/dsrq7Oo7IA/f
File size 94.5 KB ( 96811 bytes )
File type ZIP
Magic literaldata
TrID ZIP compressed archive (100.0%)
Tagsnsis zip
VirusTotal metadata
First submission 2015-01-28 20:24:26 UTC ( vor 2 Minuten )
Last submission 2015-01-28 20:24:26 UTC ( vor 2 Minuten )
Dateinamen Rechnung 17.01.2015 - Inkasso Online Pay AG.zip
ExifTool file metadata
MIMETypeapplication/zip
ZipRequiredVersion16
ZipCRC0x540462b1
FileTypeZIP
ZipCompressionNone
ZipUncompressedSize96549
ZipCompressedSize96549
FileAccessDate2015:01:28 21:24:41+01:00
ZipFileNameRechnung stornierten Lastschrift Ihrer Bestellung Online Pay AG vom 17.01.2015.zip
ZipBitFlag0
FileCreateDate2015:01:28 21:24:41+01:00
ZipModifyDate2015:01:19 02:22:04

Dante12 28.01.2015 21:46

Das ist ein Windows Trojaner wirkt sich nicht auf das Mac OS aus. So etwas gleich löschen.

banksy 28.01.2015 22:05

DANKE :daumenhoc:party:


Alle Zeitangaben in WEZ +1. Es ist jetzt 20:46 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19