![]() |
tiffany.com Spam: invoice copy invoice copy Wer eine Mail mit dem Betreff "invoice copy" Erhält, sollte diese an uns weiterleiten. Zitat:
invoice copy.zip Rund 273 KB groß. Virustotal Ergebniss der enthaltenen .EXE Datei: https://www.virustotal.com/file/de22...is/1369073334/ MD5: 4e7dc191117a6f30dd429cc619041552 SHA1: 0c632e073c0c86f8d8d2f5767dc14e492f313154 Detect: 14 / 47 Trojan (K7AntiVirus) Trojan (K7GW) W32/Trojan3.CGS (F-Prot) Trojan.Zbot (Symantec) Trojan.Malware.Obscu.Gen.002 (ByteHero) Trojan.Win32.Inject.foiq (Kaspersky) Troj/Zbot-FDM (Sophos) Trojan:W32/Agent.DULM (F-Secure) Trojan.PWS.Panda.3734 (DrWeb) Trojan.Win32.AMN (A) (Emsisoft) W32/Trojan.LYTQ-7476 (Commtouch) Trojan.Zbot (PCTools) Win32/Spy.Zbot.AAU (ESET-NOD32) Win32.Outbreak (Ikarus) Es handelt sich hierbei um Zeus Gameover Folgene Autostart Einträge werden erstellt: HKEY_USERS\Software\Microsoft\Windows\CurrentVersion\RunMalware lauscht auf Port 20643 und wartet auf Komandos verschiedener Server. Diese Malware ist in der Lage, sensible Daten zu stehlen. Passwörter, Banking Daten, Zertifikate. - Wer eine solche, oder ähnliche verdächtige Mail erhält, möge diese an uns weiterleiten. markusg - trojaner-board.de - Mails, die man erhält, immer gründlich lesen. - wer den Link geöffnet hatt, bitte ein Thema bei uns eröffnen. http://www.trojaner-board.de/log-analyse-auswertung - wer in sozialen Netzwerken aktiv ist, sollte den Link zu diesem beitrag ruhig teilen, um andere zu warnen Code: http://www.trojaner-board.de/135263-tiffany-com-spam-invoice-copy.html |
Alle Zeitangaben in WEZ +1. Es ist jetzt 20:48 Uhr. |
Copyright ©2000-2025, Trojaner-Board