Trojaner Testberichte
Auf yopi.de gelistet seit 09/2003
Tests und Erfahrungsberichte
-
Spionage auf dem Vormarsch!!!!!!!!
5Pro:
-
Kontra:
-
Empfehlung:
Ja
Im Bereich Internet sollte klar sein weshalb Menschen versuchen Passwörter zu knacken, Server lahm zu legen oder Otto Normal Users Daten via Trojaner zu durch wühlen. Meist ist es infantiler Aktionismus eines Jugendlichen oder auch nur Neugier aber selten ist es System. Attacken im Netzwerken sind anders, durch ihre Struktur bieten sie sich gerade zu an Daten zu manipulieren, Daten zu sabotieren und oder Daten auszuspionieren.
Im Mai 2001 hatte ich besuch von einer alten Schulkollegen und sie erzählte mir folgende Geschichte, sie arbeitet seid 9 Jahren bei einer der größten IT –Firmen Deutschlands und programmierte im Bereich Buchhaltungssoftware vor allem in Fortran. Im April 2001 plante die Firma ihre Standort zu verlegen, daraus resultieren ergab sich eine Entlassungswelle, um die sie sich nicht zu Sorgen hätte da sie schon eine gewisse Zeit dort angestellt war und eine Entlassung ohne weiteres nicht möglich war.
2 Monate bevor die Firma nun mit der Verlegung begann, begann sich bei ihr auf dem Rechner, der übrigens im Firmennetzwerk hing, einiges zutun. Abends programmierte Programme waren morgen nicht mehr auf dem System zu finden, vor der Mittagspause bearbeitete Source sahen plötzlich anders aus als zuvor, Programme verschwanden Dokumente wurden gelöscht. Auf Anfragen beim Systemservice der Firma erhielt sie nur die Antwort, sie sollte sich einen Prozessviewer installieren und zusätzlich ein Tool was die Verbindungen zu ihrem Rechner überwacht. Da sie aber wenig Ahnung von Prozessen im LAN, ein und ausgehenden Verbindungen hatte brachte sie diese Überwachung auch nicht aus eine Spur nach dem Täter. Sie stellte lediglich fest das auf ihren Rechner zugegriffen wurde. Die beschriebenen Vorkommnisse machten ihr sehr zu schaffen aber die Firma nahm ihre Eingaben, Anfragen nicht ernst bzw. waren nicht bereit durch Untersuchen dem Treiben ein Ende zu setzten. Im April 2001 begab sie sich an ein neues Projekt wofür sie eine 2 wöchige Frist gesetzt bekam. Natürlich wurde auch diese Arbeit von schwerer Manipulation überschatt, so das die Frist verging ohne das sie das Projekt zu Ende bringen konnte. Sie wurde fristgerecht zum Juni 2001 wegen Inkompetenz gekündigt, man gab ihr eine Abfindung und eine mäßige Beurteilung.
Sie bemühte sich einen Anwalt zu finden, der ihr aufgrund der Daten, die sie in Ihrer Tätigkeit gesammelt hat und mit denen sie selber nichts anfangen konnte, helfen könnte. Leider erfolglos. Eine Anfrage bei verschieden Anwaltskammern ergab, dass sich angeblich kein Anwalt genügend mit der Materie auskennt um sich dem Fall anzunehmen. Sie stand also auf verlorenem Posten.
Rückblickend erzählte sie mir, dass sie einen ihr bekannten Kollegen verdächtigte der erst vor kurzen zur Firma kam und der sich offensichtlich sehr mit dem Hacking auskannte. Weiterhin bleib festzustellen, dass sie nicht das einzige Opfer dieser Manipulation war und das alle Betroffenen Mitarbeiter waren die seit längerem eingestellt waren und die mittlerweile auch unter ähnlichen Gesichtspunkten entlassen wurden.
Man könnte nun spekulieren: Schlechte Quartalszahlen, ausbleibende Aufträge treibt eine Firma zu einem Standortwechsel, mit Blick auf die Aktien könnte man sich auch gleich noch ein paar Mitarbeiter entledigen. Und so stellt man einen versierten Hacker ein, der anfängt ein paar Kollegen zu moben, deren Daten zu manipulieren, zu löschen und sie unter Druck zu setzen. Denen wird dann Inkompetenz unterstellt und sie werden entlassen. Ein Vorgehen, dass wie es das Beispiel zeigt, in einigen Unternehmen an der Tagesordnung ist und sehr schwer beweisbar ist.
Dies ist eines der Beispiel von den Gefahren die im Netzwerken herrschen und über die sich die meisten User nicht klar sind. Natürlich ist es eines der heftigeren Beispiel, aber man sollte sich darüber im klaren sein welche Gefahren im Netzwerk bestehen. Kollegen könnten Daten ausspionieren, manipulieren oder gar löschen und damit Arbeit zunichte machen.
Aber das war nur ein kurzer Einblick in die Welt der Internetspionage.
Ein immer mehr in Mode kommt Spionage von Kundendaten. Vor allem Versandhäuser kaufen und verkaufen ihre Kundendaten, oder ihre Daten werden elektronisch ausgespäht und verwendet. Bei solchen Dateien sind meist schon genaue Kundenprofile erstellt und spezielle Zielgruppen greifbar. Ich habe selbst verschiedene Test`s durchgeführt. Z.B. habe ich unter einem Phantasienamen bei einem großen deutschen Versandhaus namens X bestellt und alles wurde folglich auch geliefert. Weiterhin bekam ich ein paar Tage später verschiedene Werbebriefe von Versicherungen und natürlich auch E-Mails von einigen Produktanbietern. Insofern die Daten verkauft wurden, hat der Käufer für ungefähr 1 Million Kundendaten etwa 25.000 DM gezahlt. Falls meine Daten ausspioniert wurden, aus den Dateien des Versandhauses, hat man vielleicht das Programm “ E-Mail-Grabscher “ von “ ARZY “ benutzt. Dieses Programm liest die Datenbanken auf E-Mailadressen aus und kopiert sie. Dann werden sie für den eigenen Gebrauch verwendet oder an einen viel Geld bietenden Interessenten verkauft. So etwas ist heutzutage relativ häufig zu finden. Man fragt sich ja oft genug, warum man so viele E-Mails von irgendwoher bekommt.
Der Abfang von E-Mails bzw. deren Adressen kann schon größeren Schaden anrichten, vor allem dann, wenn der Inhalt verändert wird.
Also sollte man zunächst auch darauf achten, dass der Inhalt bzw. die Mail verschlüsselt wird. Die ist ein sehr wirksames Mittel gegen unbefugtes Lesen durch Fremde oder auch Kollegen im Betrieb bei der Hauspost.
Hierfür hat sich ein anerkanntes Verschlüsselungsprogramm durchgesetzt, das einen praktisch einen Quasi-Standard entwickelt hat. Es trägt den Namen PGP ( Pretty Good Privacy). PGP wurde von dem Amerikaner Philip Zimmermann entwickelt. Dieses Programm dient zur Verschlüsselung d.h. Kryptografie von Dokumenten. Deshalb ist auch sehr nützlich für die Verschlüsselung von E-Mails.
Bei diesem Programm besitzt jeder Anwender für diese synchrone Verschlüsselung einen persönlichen Schlüssel und einen öffentlichen Schlüssel, sozusagen ein öffentliches Schloss.
Mails bzw. Dokumente, die mit dem öffentlichen Schlüssel ( Schloss) des Nachrichtenempfängers kodiert sind, lassen sich nur mit dem jeweils privaten Schlüssel des Empfängers wieder codieren. Deshalb kann nun jeder mit dem öffentlichen Schlüssel Dokumente verschlüsseln, die nur vom Empfänger mit dessen geheimen Schlüssel zu dechiffrieren sind. Da muss man natürlich aufpassen, dass der Schlüssel nicht in unbefugte Hände gelangt, sonst könnte man sich natürlich die ganze Sache sparen.
Durch dieses synchrone Verfahren hat man die Möglichkeit, vertrauliche Informationen von Personen auszutauschen, die sich nie vorher persönlich getroffen haben.
Aber Vorsicht. In einigen Ländern wird so etwas gar nicht gerne gesehen. Teilweise herrscht dort sogar Kryptografieverbot, was vor allem von Geheimdiensten und den staatlichen Sicherheitsorganen gefordert wurde. Einige Staaten erlauben solche Verschlüsselungsverfahren, wie z.B. die USA. Durch Exportbeschränkungen ist aber die Ausfuhr derartiger Verschlüsselungsprogramme verboten. Leider darf man nur Programme mit relativ geringer Verschlüsselungstiefe exportieren. Diese bieten deshalb auch keinen vollständigen Schutz! Sie können von Hochleistungsrechners in einer gewissen Zeit entschlüsselt werden.
Am besten funktioniert PGP mit Verbindung mit dem Mailprogramm AK-Mail. PGP kann dort so integriert werden, das durch Anklicken eines Buttons die Mail verschlüsselt wird und mit dem entsprechenden Schlüssel versehen wird.
Solche Verschlüsselungen sind vor allem im industriellen Bereich von höchsten Priorität. Hier werden immer mehr sensible Daten mit E-Mails verschickt. Angefangen von den Bauplänen für bestimmte Gebäude, über Rechnungsdaten von Unternehmen, bis hin zu Ausschreibungsbewerbungen. Hier finden sehr oft Angriffe, die sogenannte Betriebsspionage statt. Aber nicht nur angriffe auf E-Mails sind davon betroffen, sondern natürlich auch die internen Daten, die sich auf allen möglichen Datenträgern bzw. in Netzwerken befinden. Hier besteht größte Gefahr für Unternehmen! Daten, die hier ausspioniert werden, können Unternehmen in den Ruin treiben. Das beginnt bei solchen Sachen wie dem Ausspionieren von Unternehmensdaten, z.B. genaue Mitarbeiterzahlen, Umsätze, Geschäftsbeziehungen usw. .Diese Daten sind vor allem für die Konkurrenz interessant und werden deshalb auch teilweise als Spionageaufträge in Arbeit gegeben. Teilweise sollen sich so sehr gute Hacker einiges Geld verdienen. Die Konkurrenz kann sich viel genauer auf Mitbewerber einstellen und eventuell Aufträge ausspannen, Mitarbeiter abwerben, da man ja deren Verdienste ausspionieren kann. Durch den Abfang bzw. Änderung von Nachrichten mit betriebsinternen Daten können natürlich auch Aufträge manipuliert werden oder ganz verhindert werden. Weiterhin können durch Ausspionieren von Passwörtern betriebsinterne Daten verändert werden, was zu großen Problemen in Buchhaltung und Auftragabwicklung führen kann. Natürlich kann dann auch das ganze System zum Absturz gebracht werden, Internetseiten können runtergerissen werden und die gesamte Firma teilweise lahmgelegt werden. Vor allem in den USA sind solche Vorgehensweisen an der Tagesordnung.
Wie in anderen Kapiteln beschrieben, gibt es einige Schutzmechanismen die vor fremden Übergriffen schützen sollen. Leider gibt es trotzdem keinen hundertprozentigen Schutz gegen Spionageangriffe, weil vor allem immer wieder der persönliche Fehler zu Schäden führt. Entweder durch ehemalige Mitarbeiter, die die Strukturen in den Unternehmen kennen, oder Mitarbeiter, die freiwillig oder unbewusst Daten weitergeben, wenn man sie mit bestimmten Hackermethoden “bearbeitet“. Es soll z.B. Anrufe gegeben haben, wie : “Guten Tag, meine Name ist Herr X von ihrem Provider. Auf grund von großen Problemen in unserem Rechenzentrum besteht die Gefahr, dass ihr System zusammenstürzt. Teilen sie uns deshalb so schnell wie möglich ihr Passwort mit, damit größerer Schaden von ihrem Unternehmen abgewannt werden kann. ..... Vielen Dank, auf Wiedersehen...“ Der Mitarbeiter teilt aus Angst vor dem Chef meist alles mit.
Abschließend ist zu dieser Thematik noch zusagen, dass jährlich durch Spionageangriffe von bezahlten Hackern oder Newbies, die sich austoben wollen, Milliardenschäden entstehen. Man sollte deshalb auch als Privatperson versuchen, sich hinsichtlich solcher großen Risiken vor allen möglichen Angriffsweisen zu schützen. Denn auch Übergriffe auf die Privatsphäre können sehr weh tun....... weiterlesen schließenKommentare & Bewertungen
-
Evil_Duke, 16.04.2002, 22:41 Uhr
Bewertung: sehr hilfreich
Ich finde Hacker einfach nur bekloppt - was bringt es mir denn, wenn ich bei jemand anderen auf dem PC herumstöbere?
-
-
-
trojaner-info.de - oder - 9000 Euro Telefonrechnung?!
Pro:
-
Kontra:
-
Empfehlung:
Ja
Seit geraumer Zeit bekomme ich E-mails mit dem Inhalt wie folgt:
"Betreff: Re: Ihre Beschwerde (ist von Mail zu Mail verschieden)
Hallo Leute, wir haben es endlich geschafft !! Einen echten Hardcore-Porno Dialer zu knacken !!...." und weiter: "Du kommst mit der neuen Version von Crackdialer in über 120.000 ILLEGALE Live Sex-Kanaele rund um die Uhr rein !! Mit ca. 65.000 Hardcorebildern und ca. 25.000 Videos." und "Du findest den Hardcore Crackdialer kostenlos auf unserer Seite http://www.kostenlose-porno*****.de.vu" (die URL wurde von mir unbrauchbar gemacht!) und dazwischen viel Blabla wie toll das alles sei und so weiter. Diese Mail kam nicht als HTML-Version, diesmal nicht, die letzte hingegen schon heute. Ich lade mir keine E-mails auf meinen Rechner, ich arbeite nicht mit Outlook und Co. sondern schreibe und lese nur online. Da ich einen Account bei GMX habe kann ich zudem eine Anti-Spam-Liste einrichten, was aber nur bedingt von Nutzen ist. Da diese Mail-Spammings mit immer neuen Absendern verschickt werden nützt es mir nicht mal eine ganze Domain für eingehende Post zu sperren, fragt sich nur wann denn Kriminellen, denn das sind sie, die Domain-Namen ausgehen werden. HTML-mails werden beim Anklicken bei GMX nicht einfach geöffnet, sondern es erscheint erst ein Fenster mit einer Warnung, und nur durch nochmaliges Klicken wird dann die Mail geöffnet. Wie wichtig das sein kann, wird weiter unten beschrieben.
Was diese E-mails im übrigen meist gemeinsam haben sind Absender wie folgt: [email protected] oder [email protected] - also immer diese Nummernfolge im Absender. Domain-Namen habe ich mittlerweile:
dkk.de
dvd.de
ils.de
Was nun hat das alles mit trojaner-info.de zu tun? Zu dieser Seite führte mich heise.de, eine der vertrauenswürdigsten Seiten überhaupt im Netz, wenn es um Anbieter, Provider, Empfehlungen und seriöse Downloads geht. Nebenbei, denn eigentlich ist heise.de eine der führenden Online-Computer-Zeitschriften, das virtuelle Pendant zur ct', eine der anspruchsvollsten Computerzeitschriften im deutschsprachigem Raum.
Als ich immer wieder diese Emails bekam wurde ich etwas besorgt, nachdem auch Ciao kürzlich auf das 0190er Dialer-Problem aufmerksam machte, nicht ohne auf ein kostenpflichtiges Programm für den entsprechenden Schutz hinzuweisen, das ist ja auch gut so und so teuer war die Software gar nicht, und die Meldungen sich häufen vom dreisten Kundennepp in sechsstelliger Euro-Höhe wollte ich mal sehen ob es da nichts kostenloses und trotzdem gutes gibt. In solchen Fällen seh ich immer bei heise.de nach, da muss ich mir keine Gedanken machen vom Regen in die Traufe zu kommen.
heise.de wiederum verwies auf das Programm "YAW - Yet Another Warner" und auf die Seite trojaner-info.de, denn das Programm wurde von Betreibern dieser Seite kreiiert und scheint tatsächlich einfach und gut zu funktionieren, aber davon später etwas mehr.
So here we are: trojaner-info.de
Ersteinmal fällt die Farbgebung auf, Schwarz und Gelb, was mir persönlich niht sonderlich gefällt aber ich bin ja auch nicht des Designs wegen auf dieser Seite gelandet. Aufgebaut ist die Page sehr übersichtlich mit weiterführenden Links, ist verständlich und beschränkt sich im wesentlichen auf Informationen nach Themen sortiert und downloads kostenlos.
Das Hauptanliegen der Seite ist offenbar, zum Thema 0190er Dialer zu informieren, denn den Schaden welchen diese anrichten können ist immens und geht in die zehntausende von Euro wenn man Pech hat. "Fast täglich", schreiben die Seiten-Betreiber, "bekommen wir Anfragen von Leuten, denen eine Telefonrechnung von beachtlicher Höhe durch ihre Telefongesellschaft zugestellt wurde." Diese Rechnungen beinhalten dann Verbindungen zu 0190er-Nummern, welche der Anschlussinhaber aber nie bewusst angewählt hatte. Was ist passiert? Ein Programm wurde auf dem Rechner des Users installiert welches sich selbstständig ins Internet einwählt und auf diese Weise horrende Verbindungs-Kosten verursacht.
Was sind 0190er/0193er Dialer?
Der ahnungslose User läd sich ein Programm auf seinen Rechner, welches als Fake daherkommt, zum Beispiel als hilfreiche Software wie WinZip (was es in diesem Fall dann nur scheinbar ist) oder wie in meiner E-mail um Pornoseiten zu hacken, da letztere ja bekanntlich nicht kostenlos sind. Anstatt nun gratis eine Pornoseite benutzen zu können werden Minutenpreise in der Regel von knapp 2 € erhoben, und zwar IMMER, nicht nur beim Ansehen bestimmter Seiten, bei 100 Online-Stunden kommt da ganz schön was zusammen. Bedenkt man weiter dass die Rechnung zeitverzögert kommen, kann passiert was kürzlich der Mutter eines Teenagers ins Haus flatterte, eine Telefon-Rechnung von umgerechnet 9000 €. Als sie diese nicht zahlen wollte und es auf einen Rechtsstreit ankommen liess, weil ja ihr Sohn auch nur eingeschränkt geschäftsfähig sei und sich nachweislich keine Pornoseiten ansah, sondern wohl einem Programm-Fake aufgesessen war, verurteilte das zuständige Gericht trotzdem erstinstanzlich die Mutter zur Zahlung der Summe.
Hat man das Programm auf seinem PC installiert erstellt dieses meist eine DFÜ-Verbindung (DFÜ= Datenfernübertragung) welche normalerweise vom User selber auch ganz leicht unter ArbeitsplatzDFÜ-Netzwerk mit einigen Klicks und ein klein wenig Know-How in 2 Minuten selber erstellt werden könnten, also kein Hexenwerk. Viele User nutzen ja auch diesen Weg, um anstatt mit Software von T-Online, Freenet oder AOL so ins Netz zu gelangen, was in der Regel auch besser ist. So fällt es nicht unbedingt auf, wenn eine DFÜ-Verbindung aufeinmal ein paar andere Daten beinhaltet, vorallem natürlich die anzuwählende Telefonnummer.
Und es sind nicht nur Pornoseiten die diese Fallen aufbauen, die Betrüger werden immer gewiefter und hinterhältiger, mittlerweile kann es einem auch auf scheinbar seriösen Seiten passieren dass man sich solche Dialer einfängt. Oder per E-mail, wie eingangs erwähnt. Der Internet-Explorer bietet eine weiter Möglichkeit über Active-X, und zwar als einziger Browser. Ärgerlich in diesem Zusammenhang, dass Ciao nicht immer einwandfrei funktioniert mit Opera.
All dies und mehr kann der interessierte oder bereits geschädigte oder latent paranoide User nachlesen bei trojaner-info.de unter
"Die faulen Tricks einiger Anbieter"
wo auch folgendes zu lesen ist:
"Angeblich gecrackte Dialer-Software
Einige Personen bieten auf einer anonymen Webseite eine Dialer-Software an, die den Zugang zu mehreren 1000 Erotik-Angeboten verspricht. Die entstehenden Kosten werden jedoch bewusst verschwiegen. Auch wäre Angaben seitens des Webseitenbetreibes möglich, indem die gecrackte Software dafür "sorgt", dass gar keine Telefongebühren entstehen."
So stand es ja in den Mails, die ich bekam und wie ich befürchte auch noch eine Weile bekommen werde.
HTML-mails
"....indem HTML-Mails verschickt werden. Öffnet der Anwender diese Mails, wenn er noch im Internet eingewählt ist, können merkwürdige Dinge geschehen." Es auszuprobieren bin ich überhaupt nicht scharf, also bleibt der HTML-Codes in meiner letzten Mail ungeöffnet!
Alle Möglichkeiten hier zu beschreiben die bereits angewendet werden um ahnungslose Anwender über den Tisch zu ziehen, ohne in der Regel irgendeine Gegenleistung zu erbringen, würde den Rahmen dieses Beitrags mehrfach sprengen, deshalb empfehle ich dringend sich mit der Webseite etwas auseinanderzusetzen, denn es wird einem nicht nur vermittelt wie die Betrüger vorgehen, sondern auch und vorallem wie man sich gut schützen kann davor.
YAW
YAW ist die Firewall für das DFÜ Netzwerk.
Obwohl ich bereits ZonAlarm auf meinem Rechner installiert habe, eine kostenlose Firewall welche nur von mir autorisierten Programmen erlaubt sich mit dem Internet zu verbinden, habe ich zusätzlich YAW von trojaner-info.de heruntergeladen, da diese Software ganz speziell auf die DFÜ-Verbindungen aufpasst. Immer wenn ich eine DFÜ-Verbindung aufbaue werde ich durch YAW gefragt, ob ich diesen Vorgang abbrechen will. Ich muss also "Nein" klicken und nicht wie sonst (schon fast im Schlaf) "Ja" oder "Ok", auch eine kleine Hürde.
YAW ist klein, unkompliziert, kann sofort nach der Installation genutzt und muss nicht zusätzlich konfiguriert werden.
Und wenn es schon zu spät ist?
trojaner-info.de weist darauf hin, dass man gegen solche Rechnungen innert 8 Wochen Widerspruch erheben muss, ansonsten gilt diese als akzeptiert.
Auf der Seite findet man auch eine Übersicht zu den Tarifen der verschiedenen 0190er Nummern, die 0193 sind hingegen flexibel! Es gibt auch sogenannte Pauschaltarife oder Einwahltarife, welche nicht von der Deutschen Telekom an die jeweiligen Provider vermietet werden, sondern von anderen Netzbetreibern, der höchste Tarif der den Bertreibern von trojaner-info.de bekannt wurde kostete 900 € pro Einwahl, "das kann" schreiben sie "kein normaler Mensch mehr bezahlen."
Also, nocheinmal abschliessend, man muss sich nicht auf unseriösen Seiten herumtreiben, keine Anhänge mehr bei Mails öffnen, nichts mehr downloaden und so weiter um sich nicht trotzdem solch eine Schweinerei auf seinem Rechner einzufangen.
Wer sich im Internet bewegt, muss sich bewusst sein dass da einiges passieren kann, ohne dass man es wahrnimmt und die kriminelle Energie scheint kaum Grenzen zu kennen. Aber man kann sich schützen, wie , das beschreibt www.trojaner-info.de .
Natürlich kann man es auch so machen wie Anne, die Schwester eines Freundes den ich heute besuchte. Als ich ihr davon erzählte, meinte sie, am besten ist es also, gar nicht ins Internet zu gehen, woraufhin ich antwortete, dass man mit einer solchen Einstellung weder Autofahren noch sonst etwas machen dürfte, was irgendwelche Risiken in sich birgt.
Nachtrag: Ein gutes Mittel ist selbstverständlich das sperren lassen von 0190er Nummern bei der Telekom, aber das reicht nicht, die 0193er Nummern sind ja noch gefährlicher, wenn man letztere aber sperren lässt kommt man zum Beispiel mit Callando (ein derzeit sehr günstiger Provider) auch nicht mehr ins Netz, da dieser eine solche Nummer verwendet, es gibt ja auch viele seriöse Anbieter, welche solche Nummern verwenden.
In diesem Sinne, fröhliches Surfen und mögest du immer den gerade günstigsten Tarif haben :-)
. weiterlesen schließenKommentare & Bewertungen
-
nickvonzoehner, 15.01.2005, 06:58 Uhr
Bewertung: sehr hilfreich
Der Bericht ist ausführlich und schön. Ich kenne die Seite und kann deiner Ausführung nur zustimmen :-).
-
RudiRe, 12.10.2003, 13:53 Uhr
Bewertung: sehr hilfreich
Ich stehe neuerdings auf YAW und den SpySweeper, zwei hervorragende Programme, die ebenfalls nach Dialern, Trojanern und sonstiger Spyware scannen.
-
kleinesbennie, 24.03.2002, 12:17 Uhr
Bewertung: sehr hilfreich
mit ein bißchen Kontrolle des eigenen Rechners sollte man dieses Problem im Griff haben ... und Finger weg von jeglicher "kostenloser" Software zur Einwahl *smile*
-
-
-
zerstörerisch/ausspionierend: Virus W32.Badtrans.B@mm
Pro:
-
Kontra:
-
Empfehlung:
Ja
seit 24.11.01 neues üles Killervirus im Netz -"W32.Badtrans.B@mm"
Ich bin in den letzten Tagen bald verzweifelt, hatte mir einen üblen Virus auf meinem Computer eingefangen und konnte ihn nicht unschädlich machen. Er brachte schließlich meinen gesamten Computer zum Absturz und Windows 98 ließ sich weder von der Festplatte, noch von der CD starten.
Ich war ratlos und am Ende, schließlich fehlte das
Arbeitsmittel Computer wirklich dringend.
Mir war es ein absolutes Rätsel, wie ich zu diesem Virus gekommen war. Bis dahin fühlte ich mich mit meinem Virenschutzprogramm Norton System Works 2001 von Symantec völlig sicher: Es war so
eingestellt, daß es alle E-Mails vor dem Öffnen auf verdächtige Dateien durchsah, Viren am
Eindringen hinderte und bei jedem Internet-Besuch automatisch den neuesten Virenschutz herunterlud. So dachte ich, kann mir absolut nichts passieren bis zu jenem Moment.
Ich bemühte mich über Tage wirklich sehr intensiv, meinen Computer wiederherzustellen und auch den
Virus loszuwerden.
Alle Bemühungen schlugen fehl:
Mein Virenschutzprogramm erkannte zwar diesen Virus, vermochte ihn aber nicht unschädlich zu machen, ein Besuch bei Symantec auf den
Internetseiten brachte mich auch nicht weiter, da hier alles in Englisch geschrieben steht. Die angegebene Rufnummer des technischen Kundendienstes aus meinem Benutzerhandbuch stimmte
auch nicht mehr, nur eine freundliche Damenstimme auf Band, die auf die Internetseiten verwies.
Bei Vobis konnte mir auch niemand helfen, auch alle meine Bekannten waren ratlos: ein neues Virus, den noch keiner kannte und gegen das die ganze Welt machtlos schien. Ein Mittel dagegen schien noch nicht entwickelt, ohje.
Sollte ich wirklich meine gesamte Festplatte neu formatieren und damit alle wichtigen Daten verlieren? Ein schlimmer Gedanke, nicht die Folgeschäden auszudenken und die viele Zeit
für den Neuaufbau der Festplatte.
Wie durch ein Wunder gelang mir endlich nach vielen Fehlversuchen, Windows 98 neu zu installieren. Meine Daten waren gerettet und ich hatte auch wieder Zugang zum Internet.
Hier wurde ich heute endlich fündig: eine Adresse die Hilfe versprach und auch ein Gegenprogramm zur Abwehr des Virus zu bieten hatte. Ich habe es mir gleich heruntergeladen und meinen Computer damit gereinigt. Der Erfolg wird sich in den nächsten Tagen zeigen. Dennoch möchte ich Euch die wichtigen Informationen sofort - auch ohne Testbestätigung - weiterreichen, in der Hoffnung vielen von Euch damit aus der Not heraus helfen zu können.
Alle wichtigen Infos zum Virus auf einen Blick (aus dem Internet):
Informationen zu Programmen mit Schadensfunktionen
Name: W32.Badtrans.B@mm
Alias: IWorm_Badtrans, I-Worm.Badtrans
Art: Wurm
Betriebssystem: Windows 32 bit
Verbreitung: Versendung von Email-Nachrichten
Risiko: mittel
Handlungsbedarf: ja, Update der Viren-Schutzkennungen
Schadensfunktion: Verschickt Daten per E-Mail, Installation
eines Trojanischen Pferdes
Beschreibung:
W32.Badtrans.B@mm ist ein MAPI-basierender Email-Wurm, der sich selbst per Email-Nachricht versendet. Außerdem installiert er ein Trojanisches Pferd, welches in der Lage ist, Informationen aus dem infizierten System zu stehlen.
Die trojanische Komponente wird als Datei KDLL.DLL in das Verzeichnis WindowsSystem abgelegt.
W32.Badtrans.B@mm selbst kopiert sich als Datei kernel32.exe in dieses Verzeichnis. Danach registriert sich der Wurm im System mit dem Schlüssel:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunOnceKernel32=kernel32.exe
Der Dateiname der angehängten Datei wird zufällig aus einer Liste von Dateinamen gewählt.
FUN
HUMOR
DOCS
S3MSONG
Sorry_about_yesterday
ME_NUDE
CARD
SETUP
SEARCHURL
YOU_ARE_FAT!
HAMSTER
NEWS_DOC
New_Napster_Site
README
IMAGES
PICS
Erste von zwei Dateinamenerweiterungen:
DOC
MP3
ZIP
Zweite Erweiterung (wird u.U. nicht angezeigt):
pif
scr
Beispiel:
CARD.DOC.PIF
NEWS_DOC.MP3.SCR
Durch eine bekannte Schwachstelle im Internet Explorer kann es dazu kommen, dass W32.Badtrans.B@mm aktiviert wird, wenn der
Anwender seine Email-Nachricht liest, bzw. die AutoVorschau aktiviert ist.
Diese Schwachstelle kann durch den Patch:
www.microsoft.com/windows/ie/downloads/critical/q290108/default.asp
geschlossen werden.
Enfernung:
Aktuelle Viren-Schutzprogramme erkennen diesen Wurm und können ihn auch entfernen.
Ein kostenloses Programm zur Entfernung des Virus ist unter
http://www.bitdefender.com/press/ref2711.phpzu finden.
Zur manuellen Entfernung muß der oben genannte Registry-Key entfernt und die infizierten Dateien gelöscht werden (bei Windows 95/98 im abgesicherten Modus).
Bei Windows NT existiert ein verborgener Prozess "kernel32",
den man vorher über den Taskmanager beenden muß.
Email-Filter sollten so eingestellt werden, dass sie Email-Anhänge mit der Erweiterung .pif und .scr blockieren.
Ich hoffe sehr mit diesen Informationen viele von Euch vor Schaden bewahren zu können.
Ich würde mich sehr darüber freuen, von Euch eine Rückmeldung zu bekommen bzw. weitere nützliche Tips und Tricks für jede Art von Virenschutz.
Für alle Eure Infos bin ich Euch sehr dankbar und bedanke mich im voraus dafür.
Bitte sendet Eure Mail an [email protected] oder
[email protected]. weiterlesen schließenKommentare & Bewertungen
-
-
Marc-Gonzo, 13.02.2002, 20:43 Uhr
Bewertung: sehr hilfreich
sehr guter bericht! weiter so und gruss marc-gonzo
-
Informationen
Die Erfahrungsberichte in den einzelnen Kategorien stellen keine Meinungsäußerung der Yopi GmbH dar, sondern geben ausschließlich die Ansicht des jeweiligen Verfassers wieder. Beachten Sie weiter, dass bei Medikamenten außerdem gilt: Zu Risiken und Nebenwirkungen fragen Sie Ihren Arzt oder Apotheker.
¹ Alle Preisangaben inkl. MwSt. und ggf. zzgl. Versand. Zwischenzeitl. Änderung der Preise, Lieferzeiten & Lieferkosten sind in Einzelfällen möglich. Alle Angaben erfolgen ohne Gewähr.
Bewerten / Kommentar schreiben