![]() |
Achtung: Gefälschte 1&1-Mails! Wieder mal die alte Leier, mehr unter heise online - 1&1 warnt Kunden vor gefälschten Rechnungen Gruß :daumenhoc Yopie |
Na Klasse micht hats erwischt und meine Sis hats geöffnet.... War das letzte mal das die hier ran kommt..^^ Gibt es was dagegen? |
Zitat:
Gegen den installierten Trojaner? Ich rate zur Neuinstallation. Wenn du das nicht machen willst, poste mal ein Hijackthis-Logfile mit kurzer Angabe zur Vorgeschichte in das entsprechende Unterforum. Gruß :daumenhoc Yopie |
Kompromittierung durch gefälschte eMail von 1&1 Wer die eMail bekommen und die Anlage geöffnet/ausgeführt hat, kann den darin enthaltenen BackdoorTrojaner nur noch mit einer Neuinstallation bereinigen! Die ausführbare Datei trägt den Trojaner "Backdoor.Win32.agent.abf" in sich, der laut Naiin derzeit nur von mit heuristischen Technologien ausgestatteten Antiviren-Programmen aufgespürt werden kann, aber nicht gelöscht wird! Definition "Backdoor.Win32.agent.abf": (Remotesteuerung!) Der Backdoor öffnet einen beliebigen TCP-Port, um dem Übeltäter remote-Zugang zur infizierten Maschine zu geben. Der Backdoor hat die Möglichkeit, auf die infizierte Maschine, beliebige Dateien zu laden, sie zu starten, zu entfernen, verschiedene Prozesse abzuschließen und Informationen über den Computer und seinen Eigentümer zu erhalten. Ich hoffe der Beitrag war informativ genug, das auch der letzte Betroffene weiß was zu tun ist, wenn die eMail geöffnet wurden ist. ;) Gruß Sunny |
Zitat:
Zitat:
Manchmal ist man geneigt mit der Schrotflinte durchs Forum zu hotten. |
Zitat:
(mich "grault es schon" :o ) :party: |
Zitat:
|
Übrigens gibt es verschiedene Versionen des 1&1-Trojaners. Die aktuelle (letzte Nacht eingetrudelt) wird von Jotti überwiegend als "Haxdoor" erkannt. Die zugehörige md5sum ist ad8e76618481ff89e4e9eb54c8c632b9. Sie ist bedeutend größer als der Schädling der ersten Welle (19a960f2ae534915040bcb60afaa295f). Meine Vermutung: Das, was bei der ersten Welle noch nachgeladen wurde, bringt dieser Schädling gleich selbst mit. Gruß :daumenhoc Yopie |
Hallo Zusammen, ja ich habe die exe geöffnet, habe ja zwei Virenscanner, (lol) und die haben dann natürlich auch versagt. Sofort Strom weg, vom Netzwerk getrennt, rebootet und mal schauen was passiert ist. Spybot fand besagten Trojaner und mit Hijack konnte ich eine accessz.exe im system32 Verzeichnis finden und löschen. Gestartet wurde sie unter HKLM/Mircrosoft/currentversion/run/winupdate Das hat sogar Microssoft Defender protokoliert und zugelassen. Zeitstempel 07.01.07 / 10:06...naja nur der frühe Vogel fängt den Wurm ! Außerdem scheint der Trojaner die Remoteunterstützung im Windowsfirewall aktiviert zu haben. Tools wie F-secure blacklight und RotkitRevealer finden derzeit nichts mehr. @[Gc]Sunny..das der Trojan nicht gelöscht werden kann, das steht nicht in dem Artikel, das hast Du hinzugefügt :daumenhoc Gruß James T. Kirk Ach ja, ich poste mit meinem Zweitrechner, der infiltrierte ist noch nicht wieder am Netz. |
Zitat:
Wieso 2 Virenscanner, wieso überhaupt Virenscanner? Zitat:
Zitat:
Zitat:
Zitat:
Zitat:
Gruß |
Zitat:
Sonst kommt bei jedem Sche** eine Mail, aber bis jetzt keinerlei Warnung. Auf der Website finde ich nichts, in den Kundenmitteilungen Fehlanzeige. Nicht jeder liest Heise. |
@Sunny Strom aus war der schnellste Weg den Rechner vom Netz zu bekommen. Wie Du schon sagtest, backdoor um irgendetwas zu öffnen und wohlmöglich irgendetwas anzustellen oder nachzuladen...nur so zum Spaß macht er ja nicht die Hintertür auf Was ich gelöscht habe...keine Ahnung aber da ich meine Start-Dateien kenne, weiß ich, daß die accessz.exe bisher nicht dazu gehörte. Und wem hier access gewährt wurde, ist mir natürlich nicht klar. :o Gruß |
Zitat:
Trotzdem! Eine Mail an alle Kunden hätte schon letzte Woche kommen müssen, da begann es nämlich mit dem SPAM! :teufel1: |
Hm, die Meldung steht aber noch nicht lange oder ich hab Tomaten auf den Augen.:heulen: |
Zitat:
cacatoa |
Alle Zeitangaben in WEZ +1. Es ist jetzt 20:05 Uhr. |
Copyright ©2000-2025, Trojaner-Board