1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Angeblicher BKA-Trojaner: Eco-Verband…

Ha hA Ha das war mal wieder nen Schöner Trojaner

  1. Thema

Neues Thema Ansicht wechseln


  1. Ha hA Ha das war mal wieder nen Schöner Trojaner

    Autor: wenzx 08.06.11 - 09:30

    Kam gestern ein Kumpel mit an ich habe mich erst mal dermaßen schlapp gelacht über den simplen Fakt das man da mit irgend einer Art Paypal bezahlen soll das wäre es ja mal! Ab sofort bezahlt man weil man mal eben einen Kinderporno gesehen hat 100¤ und gut ist´s sehr schön.

    Es gibt mehrere Methoden den los zu werden.
    Mein Persönlicher Favorit den ich macht weil ich nicht wusste ob er selbst im abgesicherten Modus vorhanden war.
    Ist mit dem ERDcommander live CD die registry Einträge wieder Grade zu biegen welche das sind sieht man hier:
    https://www.botfrei.de/downloads/Manuell_ueber_die_Registry.pdf
    Und die Datei "iuk4h195.exe" in C:\Users\euer Benutzername\AppData\Local\Temp zu
    löschen.

    oder mit der Kaspersky Rescue Disk 10
    Habe ich Probiert und hat bei mir nicht funktioniert kein Ahnung warum Kaspersky fand zwar einiges aber dies änderte nichts daran das weiterhin der Splash Screen kam ich vermute stark das es leider daran liegt das Kaspersky mit diesem Live CD Scanner leider nicht die Registry des Infizierten Sys durchforstet. (Hier sei gesagt falls einen bekannt ist das es eine Live CD mit einen AV Scanner der dies beherrscht der sollt mir das bitte schreiben ; ) )
    Also nach dem ich dann Vergeblich mit dieser live CD scheiterte ging zu einer anden Methode über und zwar Startete ich den Rechner im Abgesicherten Modus mit Eingabebestätigung (beim strat "F8" drücken aber das sollte den meisten hier sowieso bekannt sein )
    So fuhr er auch hoch.
    Dan fix in das gestartete Kommandozeilenfenster "exploere.exe" so läuft der auch wieder.

    (Wichtig bei egal welcher Methode)
    Dann erst mal die Temporären Dateien mit dem CCleaner beseitigt.
    Danach kam mein absolutes Lieblings Tool zum Einsatz Combofix (brach ich nichts zu sagen Software ist selbst erklärend bis auf das die vorhanden Antivirensoftware komplett deaktiviert sein muss )
    Danach noch Malewarbytes eine mal drüber laufen lassen und gut ist´s.


    Ich vermute ja sehr stakt das der Trojaner seinen Weg durch die mittlerweile immer noch bestehende Leck in java gefunden hat. Des weiteren ist es mir aufgefallen das hauptsächlich Leute betroffen waren die mit dem Internet explorer unterwegs waren und meist mit einer älteren Version des selben. Hier ist meine Empfehlung umsteigen auf was auch immer Hauptsache aktuell Firefox oder Opera Google Chrome usw. .
    Wichtig ist auch das Java immer aktuell gehalten wird.
    Und das man hin und wieder mal seine Temporären Dateien über den Jordan schickt zb. mit den CCleaner.

    So ich bin dann mal draußen hat wieder eine mal Spaß gemacht das Ding xD.

    p.s.
    Und ich frage mich wann irgend einer mal auf die schlaue Idee kommen wird den Browser einfach in einer Sandbox zu betreiben um all den Schmarren zu umgehen.

    Bitte gnädig bei der Rechtschreibung und Grammatik sein habe LRS ;)

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. ITEOS, Stuttgart
  2. INIT Group, Karlsruhe, Braunschweig
  3. DRÄXLMAIER Group, Vilsbiburg bei Landshut
  4. Landeshauptstadt München, München

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 555,55€ (zzgl. Versandkosten)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Razer Blade Stealth 13 im Test: Sieg auf ganzer Linie
Razer Blade Stealth 13 im Test
Sieg auf ganzer Linie

Gute Spieleleistung, gute Akkulaufzeit, helles Display und eine exzellente Tastatur: Mit dem Razer Blade Stealth 13 machen Käufer eigentlich kaum einen Fehler - es sei denn, sie kaufen die 4K-Version.
Ein Test von Oliver Nickel

  1. Naga Left-Handed Edition Razer will seine Linkshändermaus wieder anbieten
  2. Junglecat Razer-Controller macht das Smartphone zur Switch
  3. Tartarus Pro Razers Tastenpad hat zwei einstellbare Schaltpunkte

Mikrocontroller: Sensordaten mit Micro Python und ESP8266 auslesen
Mikrocontroller
Sensordaten mit Micro Python und ESP8266 auslesen

Python gilt als relativ einfach und ist die Sprache der Wahl in der Data Science und beim maschinellen Lernen. Aber die Sprache kann auch anders. Mithilfe von Micro Python können zum Beispiel Sensordaten ausgelesen werden. Ein kleines Elektronikprojekt ganz ohne Löten.
Eine Anleitung von Dirk Koller

  1. Programmiersprache Python verkürzt Release-Zyklus auf ein Jahr
  2. Programmiersprache Anfang 2020 ist endgültig Schluss für Python 2
  3. Micropython Das Pyboard D ist ein Steckbausatz für IoT-Bastler

Minikonsolen im Video-Vergleichstest: Die sieben sinnlosen Zwerge
Minikonsolen im Video-Vergleichstest
Die sieben sinnlosen Zwerge

Golem retro_ Eigentlich sollten wir die kleinen Retrokonsolen mögen. Aber bei mittelmäßiger Emulation, schlechter Steuerung und Verarbeitung wollten wir beim Testen mitunter über die sieben Berge flüchten.
Ein Test von Martin Wolf


    1. Glasfaserausbau in Region Stuttgart: 20.000 Haushalte bekommen FTTH
      Glasfaserausbau in Region Stuttgart
      20.000 Haushalte bekommen FTTH

      Innerhalb von sechs Monaten ist in der Region Stuttgart viel passiert beim FTTH-Ausbau. Am Freitag wurden in Stuttgart erste Ergebnisse präsentiert.

    2. Disney+: Deutsche wollen maximal 23 Euro für Streaming ausgeben
      Disney+
      Deutsche wollen maximal 23 Euro für Streaming ausgeben

      Die Konkurrenz bei den Streaming-Anbietern wird zunehmen und die Kaufkraft der Nutzer ist begrenzt. Laut einer Umfrage gibt es für viele Kunden eine Obergrenze.

    3. Unix-artige Systeme: Sicherheitslücke ermöglicht Übernahme von VPN-Verbindung
      Unix-artige Systeme
      Sicherheitslücke ermöglicht Übernahme von VPN-Verbindung

      Durch eine gezielte Analyse und Manipulation von TCP-Paketen könnten Angreifer eigene Daten in VPN-Verbindungen einschleusen und diese so übernehmen. Betroffen sind fast alle Unix-artigen Systeme sowie auch VPN-Protokolle. Ein Angriff ist in der Praxis wohl aber eher schwierig.


    1. 18:19

    2. 16:34

    3. 15:53

    4. 15:29

    5. 14:38

    6. 14:06

    7. 13:39

    8. 12:14