Abo
  1. Foren
  2. Kommentare (alt, bis 13.1.2005)
  3. Software
  4. Viren / Anti…

Auch neuer Mimail-Wurm an Kreditkartendaten interessiert

  1. Thema

Neues Thema Ansicht wechseln


  1. Auch neuer Mimail-Wurm an Kreditkartendaten interessiert

    Autor: Golem.de 18.11.03 - 10:47

    Nur wenige Tage nach Auftauchen des Wurms Paylap oder auch Mimail.I warnen Anbieter von Anti-Viren-Produkten vor einer weiteren Variante des Wurms, der nun einheitlich als Mimail.J bezeichnet wird. Der neue Wurm macht sich die gleichen Techniken wie sein Vorgänger zu Nutze, weist lediglich in den Merkmalen kleine Änderungen auf.

    https://www.golem.de/0311/28547.html

  2. Warum trägt er sich in die Registry ein?

    Autor: Greven21 18.11.03 - 10:53

    Irgendwie habe ich noch nicht ganz verstanden, warum der Wurm sich noch in die Registry einträgt,
    was genau bezweckt er damit?

    Startet er dann bei jedem Start das Paypal Fenster ;-) ?
    - läuft er im Hintergrund und frisst Rechenleistung um den Cache zu durchsuchen?
    - hat er noch einen Trojaner integriert?

    Würd mich über eine Antwort freuen

    Greven

  3. Re: Warum trägt er sich in die Registry ein?

    Autor: Sinbad 18.11.03 - 11:00

    Der Wurm will sich schließlch verbreiten und dazu muss er natürlich laufen und das erledigt der Registry Eintrag. Wenn der Wurm läuft, versendet er sich an die im IE-Cache gefundenen E-Mail-Adressen.

  4. Re: Warum trägt er sich in die Registry ein?

    Autor: t4c 18.11.03 - 16:08

    Der Wurm traegt sich in die Registry ein um bei jedem Rechner neustart zu gewaehrleisten
    das er gestartet wird.
    Es wird sich sicher nicht jedes mal das Fenster oeffnen vielmehr wird immer nach neuen eMail Adressen gesucht werden um sich weiter zu versenden.

    Dann dieser Wurm ansich ist ein Trojaner.
    Deine Frage denke ich war ob es sich um einen RAT (Remote Access Trojan) handelt.
    Das sind Trojaner die eine Fernsteuerung des Opferrechners ermoeglichen.
    Zu dieser Kategorie zaehlt dieser Wurm nicht.

    gez.
    t4c
    [ www.mosez.net/ghcif ]

  5. Re: Warum trägt er sich in die Registry ein?

    Autor: LadyTalia 05.03.04 - 16:55

    Hallo

    Und zwar habe ich auch diesen Wurm bzw trojaner auf meinen pc aber ich habe nie irgent welche anhänge geöffnet gar irgentwo meine kreditkarten daten eingetragen,da ich in solchen dingen sowieso vorsichtig bin.
    Wie ist denn dann das bei meinen Pc aktiviert worden ?
    Und ich habe diesen Tool zur entfernung benutzt aber bei jeden neustart meinens pc's ist dieser wurm wieder da.

    könnt ihr mir helfen ? :)

    Lady

  6. Re: Warum trägt er sich in die Registry ein?

    Autor: Milan 't4c' Berger 08.03.04 - 14:02

    Hallo,

    Du solltest als allererstes Deine Konten sperren.
    Informiere Deine Banken etc. was passiert ist.
    Als naechstes solltest Du Dir einen aktuellen Virenscanner besorgen der von einer LiveCD (Knoppix knopper.net) oder unter DoS Funktionstuechtig ist (FProt musst Du mal nach googlen).
    Boote dann Linux oder Dos mit dem Scanner und entferne Ihn von Deinem System.

    Gruss
    Milan

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. GK Software SE, Schöneck/Vogtland, Sankt Ingbert
  2. Ledermann GmbH & Co. KG, Horb am Neckar
  3. novacare GmbH, Bad Dürkheim
  4. Stadtwerke München GmbH, München

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. (u. a. beide Spiele zu Ryzen 9 3000 oder 7 3800X Series, eines davon zu Ryzen 7 3700X/5 3600X/7...
  2. (reduzierte Überstände, Restposten & Co.)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

Linux-Kernel: Selbst Google ist unfähig, Android zu pflegen
Linux-Kernel
Selbst Google ist unfähig, Android zu pflegen

Bisher gilt Google als positive Ausnahme von der schlechten Update-Politik im Android-Ökosystem. Doch eine aktuelle Sicherheitslücke zeigt, dass auch Google die Updates nicht im Griff hat. Das ist selbst verschuldet und könnte vermieden werden.
Ein IMHO von Sebastian Grüner

  1. Kernel Linux bekommt Unterstützung für USB 4
  2. Kernel Vorschau auf Linux 5.4 bringt viele Security-Funktionen
  3. Linux Lockdown-Patches im Kernel aufgenommen

Gemini Man: Überflüssiges Klonexperiment
Gemini Man
Überflüssiges Klonexperiment

Am 3. Oktober kommt mit Gemini Man ein ambitioniertes Projekt in die deutschen Kinos: Mit HFR-Projektion in 60 Bildern pro Sekunde und Will Smith, der gegen sein digital verjüngtes Ebenbild kämpft, betreibt der Actionfilm technisch viel Aufwand. Das Seherlebnis ist jedoch bestenfalls komisch.
Von Daniel Pook

  1. Filmkritik Apollo 11 Echte Mondlandung als packende Kinozeitreise

  1. FTTC: Telekom-Vectoring für rund 82.000 Haushalte
    FTTC
    Telekom-Vectoring für rund 82.000 Haushalte

    Die Telekom hat erneut viele Haushalte mit FTTC (Fiber To The Curb) versorgt. Die Ausbaugebiete für das einfache Vectoring sind weit über Deutschland verstreut.

  2. Hamburg: Bundesrat soll gegen gewollte Obsoleszenz vorgehen
    Hamburg
    Bundesrat soll gegen gewollte Obsoleszenz vorgehen

    Auf Kosten der Verbraucher und der Umwelt würden Geräte so gebaut, dass sie nicht lange hielten und nicht repariert werden könnten, kritisiert der Hamburger Justizsenator. Der Bundesrat soll geplante Obsoleszenz erschweren.

  3. Pixel 4 XL im Test: Da geht noch mehr
    Pixel 4 XL im Test
    Da geht noch mehr

    Mit dem Pixel 4 XL adaptiert Google als einer der letzten Hersteller eine Dualkamera, die Bilder des neuen Smartphones profitieren weiterhin auch von guten Algorithmen. Aushängeschild des neuen Pixel-Gerätes bleibt generell die Software, Googles Hardware-Entscheidungen finden wir zum Teil aber nicht sinnvoll.


  1. 16:39

  2. 15:47

  3. 15:00

  4. 13:27

  5. 12:55

  6. 12:40

  7. 12:03

  8. 11:31