1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

Trojaner Dldr.iBill.BD

Dieses Thema im Forum "Archiv "inaktive"" wurde erstellt von deingoldi, 25. Oktober 2008.

  1. deingoldi
    Offline

    deingoldi VIP

    Registriert:
    9. Januar 2008
    Beiträge:
    838
    Zustimmungen:
    90
    Punkte für Erfolge:
    0
    Der Trojaner Dldr.iBill.BD ist unterwegs und verbirgt sich hinter einer angeblichen Geldforderung. Nähere Informationen kann man aus dem Anhang der E-Mail entnehmen. Das ist natürlich gelogen: Wer den Dateianhang öffnet, erhält keine Informationen über einen ausstehenden Betrag, sondern einen gefährlichen Trojaner untergeschoben.

    Die E-Mail hat folgendes Aussehen

    Betreff – eine der folgenden:
    • Auflistung der Kosten
    • Amtsgericht Koeln
    • Inkasso

    E-Mail-Text – eine der folgenden:
    • Sehr geehrte Damen und Herren
    Ihr Abbuchungsauftrag Nr.46538563 wurde erfullt.
    Ein Betrag von 484.00 EURO wurde abgebucht und wird in Ihrem Bankauszug
    als "Vattenfallabbuchung" angezeigt.
    Die Auflistung der Kosten finden Sie im Anhang in der Datei: Rechnung.
    • Sehr geehrte Damen und Herren!
    Die Anzahlung Nr.771090603943 ist erfolgt
    Es wurden 6666.88 EURO Ihrem Konto zu Last geschrieben.
    Die Auflistung der Kosten finden Sie im Anhang in der Datei: Rechnung.

    Dateianhang: Rechnung.zip

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Eine Kopie seiner selbst wird hier erzeugt:
    • %PROGRAM FILES%\Microsoft common\svchost.exe

    Die anfänglich ausgeführte Kopie der Malware wird gelöscht.

    Es wird folgende Datei erstellt:

    – Eine Datei für temporären Gebrauch. Diese wird möglicherweise wieder gelöscht.
    • %temporary internet files%\02[1].exe

    Es wird versucht folgende Datei herunterzuladen:

    – Die URL ist folgende:

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?


    Diese wird lokal gespeichert unter: %SYSDIR%\mxwxc.exe Des Weiteren wird diese Datei ausgeführt nachdem sie vollständig heruntergeladen wurde. Weitere Untersuchungen haben ergeben, dass diese Datei auch Malware ist. Erkannt als: TR/Drop.iBill.BD

    Folgender Registryschlüssel wird hinzugefügt:

    – [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
    Image File Execution Options\explorer.exe]
    • "Debugger"="%PROGRAM FILES%\Microsoft Common\svchost.exe"

    Quelle:

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?



    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!
     
    #1

Diese Seite empfehlen