fz-Home




Sicherheit im Web
Antivirus
sog. E-Mail-Viren (Hoaxes)


Software
Java / JS
Microsoft
Win 32
Win 3.1x
macOS
Unix
Amiga
OS/2, Atari, NeXT,...

 

 
 Hoax-Info   Hoax-Liste   Weblog   Extra-Blätter   Sicherheits-Updates   E-Mail Hilfe   Presse 

Bio-Hazard: Virus

Archivierte Virenmeldungen
aus 2002   (neuere | archivierte ältere Virenmeldungen)

2002 Jan Feb März April Mai Juni Juli Aug Sep Okt Nov Dez

nach obenDezember 2002

W32/Yaha.k (21.12.) ** recht verbreitet **
Alias: W32.Yaha.K@mm, Win32.Yaha.K, I-Worm.Lentin.I, WORM_YAHA.K
Typ: EXE (Win32), Wurm
Verbreitung: E-Mail (Anhang ~34 KB)
Betreff/Subject: verschieden (aus Liste)
Nachricht: (HTML, variabel), z.B.:
    hi,
    check the attached love screensaver
    and feel the fragrance of true love..
Anhang: Dateiname verschieden (*.exe), Größe ~34 KB (nutzt IFrame.Exploit)
Symptome: u.a. Existenz der Dateien WinServices.exe, Nav32_loader.exe
    und Tcpsvs32.exe im Windows\System-Verzeichnis
Schaden: E-Mail-Versand, setzt div. Virenscanner und Desktop Firewalls außer Gefecht
    ändert Registry-Eintrag für EXE-Dateien [HKLM\exefile\shell\open\command\default]
Gegenmittel: kostenlos bei dt.Bitdefender (AntiYahaa.exe), Symantec und NAI/McAfee (Stinger)
 wichtiger Hinweis zur Anwendung der Gegenmittel
Info: CAI | F-Secure | Kaspersky AV/AVP | NAI/McAfee | Sophos | Symantec | dt.Trend Micro

nach obenNovember 2002

W32/Braid (04.11.) * wenig verbreitet *
Alias: W32.Brid@mm, Win32.Braid.A, I-Worm.Bridex, PE_BRID.A
Typ: EXE (Win32), Wurm, Virus-Dropper
Verbreitung: E-Mail (readme.exe, ~112 KB)
Betreff/Subject: verschieden (praktisch beliebig, auch deutsch)
Nachricht: (HTML, variabel), z.B.:
    Hello,
    Product Name: <Windows-Version>
    Product Id: <Windows-Seriennummer>
    Process List: <Liste laufender Prozesse>
Anhang: readme.exe, ~112 KB (nutzt IFrame.Exploit)
Symptome: u.a. Existenz der Dateien bride.exe im Windows-System-Verz.
    sowie Help.eml und Explorer.exe auf dem Desktop
Schaden: E-Mail-Versand, schleust Dateivirus W32/Funlove ein (bride.exe)
    Rechner wird sehr langsam, bis hin zum Stillstand
Mail-Filter: "X-Mailer: EBT Reporter v 2.x" (im Header)
Gegenmittel: kostenlos bei Symantec und dt.Bitdefender (AntiBride.exe)
 wichtiger Hinweis zur Anwendung der Gegenmittel
Info: CAI | F-Secure | Kaspersky AV/AVP | NAI/McAfee | dt.Sophos | Symantec | dt.Trend Micro

nach obenOktober 2002

OpaSoft.G (28.10.) * wenig verbreitet *
Alias: Worm.Win32.Opasoft, WORM_OPASOFT.G, W32/Opaserv-F
    neuere, komprimierte Variante von OpaSoft.A
Typ: EXE (Win32), Wurm, Backdoor (Win95/98/ME)
Verbreitung: Netzwerkfreigaben (Shares) (marco!.scr; 12 KB)
    nutzt Share Level Password Bug (MS00-072) in Win9x/ME
    keine Verbreitung per E-Mail
Symptome: Existenz der Dateien Marco!.scr im Windows-Verzeichnis
    sowie C:\Mane!!.dat, C:\Fdp!!!!.dat, C:\gay.ini
Schaden: manipuliert Datei win.ini im Windows-Verzeichnis
Gegenmittel: kostenlos bei Symantec (entfernt Opasoft.A-.K)
 wichtiger Hinweis zur Anwendung der Gegenmittel
Info: CAI | F-Secure | Kaspersky AV/AVP | NAI/McAfee | Sophos | Symantec | dt.Trend Micro

OpaSoft.E/.F (20.10.) * wenig verbreitet *
Alias: W32/Opaserv.Worm, Worm.Win32.Opasoft, WORM_OPASOFT.E, W32/Opaserv-C
    neuere, komprimierte Variante von OpaSoft.A
Typ: EXE (Win32), Wurm, Backdoor (Win95/98/ME)
Verbreitung: Netzwerkfreigaben (Shares) (brasil.exe, brasil.pif; 24 KB)
    nutzt Share Level Password Bug (MS00-072) in Win9x/ME
    keine Verbreitung per E-Mail
Symptome: Existenz der Dateien brasil.exe oder brasil.pif im Windows-Verzeichnis
    sowie C:\Brasil.dat, C:\Brasil!.dat, C:\put.ini
Schaden: manipuliert Datei win.ini im Windows-Verzeichnis
Gegenmittel: kostenlos bei Symantec
 wichtiger Hinweis zur Anwendung der Gegenmittel
Info: CAI | F-Secure | Kaspersky AV/AVP | NAI/McAfee | dt.Sophos | Symantec | dt.Trend Micro

nach obenSeptember 2002

OpaSoft.A-.D (28.09.) ** recht verbreitet **
Alias: W32.Opaserv.Worm, Worm.Win32.Opasoft, WORM_OPASOFT.A
Typ: EXE (Win32), Wurm, Backdoor (Win95/98/ME)
Verbreitung: Netzwerkfreigaben (Shares) (scrsvr.exe, 28 KB)
    nutzt Share Level Password Bug (MS00-072) in Win9x/ME
    keine Verbreitung per E-Mail
Symptome: Existenz der Dateien scrsvr.exe oder alevir.exe im Windows-Verzeichnis
    sowie C:\scrsin.dat und C:\scrsout.dat oder C:\tmp.ini
Schaden: manipuliert Datei win.ini im Windows-Verzeichnis
Gegenmittel: kostenlos bei dt.Bitdefender, F-Secure, Kaspersky und Symantec
 wichtiger Hinweis zur Anwendung der Gegenmittel
Info: CAI | F-Secure | Kaspersky AV/AVP | NAI/McAfee | dt.Sophos | Symantec | dt.Trend Micro

W32/Bugbear (W32/Bugbear.a) (30.09.) *** stark verbreitet ***
Alias: W32.Bugbear@mm, I-Worm.Tanatos, WORM_BUGBEAR.A
neuere Variante W32/Bugbear.b siehe Juni 2003
Typ: EXE (Win32), Wurm, Backdoor
Verbreitung: E-Mail (*.doc.pif, 50 KB), Netzwerkfreigaben (Shares)
    Sicherheitslöcher in Outlook Express (bzw. Internet Explorer) führen zum
    automatischen Öffnen des Anhangs in der Vorschau!
Betreff/Subject: verschieden (praktisch beliebig, auch deutsch)
Nachricht: (verschieden oder auch keine)
Anhang: getarnte EXE-Datei mit doppelter Endung (z.B. *.doc.pif|exe|scr), ~50 KB
Symptome: Existenz einer Datei ???.exe im Autostart-Ordner (?=zufälliger Buchstabe)
    Netzwerkdrucker geben (viele) Seiten mit irgendwelchen Zeichen aus
Schaden: E-Mail-Versand, Key-Logger, öffnet TCP-Port 36794 für Zugriffe aus dem Internet
    setzt Virenscanner und Desktop Firewalls (z.B. ZoneAlarm) außer Gefecht
Gegenmittel: kostenlos bei dt.Bitdefender, Ikarus, Kaspersky (clrav), NAI/McAfee (Stinger) und Symantec
 wichtiger Hinweis zur Anwendung der Gegenmittel
Info: CAI | F-Secure | Kaspersky AV/AVP | NAI/McAfee | dt.Sophos | Symantec | dt.Trend Micro

nach obenJuli 2002

W32/Frethem.K / W32/Frethem.L (15.07.) ** recht verbreitet **
Alias:W32.Frethem.k@mm, I-Worm.Frethem.l, WORM_FRETHEM.K
Es sind inzwischen weitere Varianten (Frethem.M, ~.N, ~.O) entdeckt worden.
Betreff, Text und Dateinamen sind identisch mit Frethem.K.

Typ: EXE (Win32), Wurm
Verbreitung: E-Mail (decrypt-password.exe, 48 KB)
Betreff/Subject: Re: Your password!
Nachricht: "ATTENTION!
    You can access very important information by this password
    DO NOT SAVE password to disk use your mind
    now press cancel"
Anhang: decrypt-password.exe (48 KB), password.txt
Symptome: Existenz der Dateien taskbar.exe, winstat.ini im Windows-Verz.
Schaden: E-Mail-Versand, lädt Backdoor-Trojan aus dem Internet
Gegenmittel: kostenlos bei dt.Ikarus, dt.Bitdefender und Symantec
 wichtiger Hinweis zur Anwendung der Gegenmittel
Info: CAI | F-Secure | Kaspersky AV/AVP | NAI/McAfee | dt.Sophos | Symantec | dt.Trend Micro

W32/Liac (08.07.) * wenig verbreitet *
Alias:W32.Liac@mm, W32/Calil-A, I-Worm.Calil, W32/Lilac.A, Win32.Liac.A, WORM_LIAC.A
Typ: EXE (Win32), Wurm
Verbreitung: E-Mail (LILAC_WHAT_A_WONDERFULNAME.avi.exe, 12 KB)
Betreff/Subject: FW:FW: LILAC project video attach
Nachricht: "Things that the govt. dont want you to know"
Anhang: LILAC_WHAT_A_WONDERFULNAME.avi.exe, 12 KB
    (wg. Programmfehlern wird teilweise eine leere Datei versandt)
Symptome: Fehlermeldung: "Error54: Media Player not installed correctly"
Schaden: E-Mail-Versand via Outlook
Beseitigung: o.g. Datei löschen oder umbenennen (z.B. *.xxx statt *.exe)
Info: CAI | F-Secure | Kaspersky AV/AVP | NAI/McAfee | dt.Sophos | Symantec | dt.Trend Micro

W32/Datom (04.07.) * wenig verbreitet *
Alias:W32.Datom.Worm, W32/Datom-A, Win32.Datom, Worm.Win32.Datom
Typ: EXE (Win32), Wurm
Verbreitung: Netzwerkfreigaben (open shares)
Dateien: Msvxd.exe (~58 KB), Msvxd16.dll (~54 KB), Msvxd32.dll (~81 KB)
Symptome: Existenz dieser drei Dateien im Windows-Verzeichnis,
    entweder: win.ini enthält Zeile "run=%WinDir%\msvxd.exe"
    oder: Autostart-Ordner enthält Verknüpfung "VxD Manager"
Schaden: versucht ZoneAlarm zu deaktivieren
Gegenmittel: kostenlos bei dt.Bitdefender und Trend Micro
 wichtiger Hinweis zur Anwendung der Gegenmittel
Info: CAI | F-Secure | Kaspersky AV/AVP | NAI/McAfee | dt.Sophos | Symantec | Trend Micro

nach obenJuni 2002

W32/Yaha.g (15.06., seit 20.06 ITW) *** stark verbreitet ***
Alias:W32.Yaha.F@mm, I-Worm.Lentin.g, Win32/Yaha.E, WORM_YAHA.E
Diese neuere Variante wird nicht von allen Virenscannern als solche (Yaha.g) gemeldet.
Einige erkennen/melden sie als eine der älteren Varianten (Yaha.D, .E, .F)

Typ: EXE (Win32), Wurm
Verbreitung: E-Mail, Netzwerkfreigaben (*.scr, *.bat, *.pif, ca. 28 KB)
    Sicherheitslöcher in Outlook Express (bzw. Internet Explorer) führen zum
    automatischen Öffnen des Anhangs in der Vorschau!
Betreff/Subject: verschieden (aus Liste)
Nachricht (z.B.): "Hi :"
    "wOW CHECK THIS" oder:
    "Check the Attachement .. " oder:
    "Attached one Gift for u.." u.a.
Anhang: z.B.: screensaver4u, freescreensaver, friendshipbird, u.a. + Ext. scr, bat, pif
Symptome: Bildschirmmeldungen, u.U. Videoeffekte
Schaden: setzt div. Virenscanner und ZoneAlarm außer Gefecht
    ändert Registry-Eintrag für EXE-Dateien [HKLM\exefile\shell\open\command\default]
Gegenmittel: kostenlos bei dt.Bitdefender, dt.Ikarus, Kaspersky und Symantec
 wichtiger Hinweis zur Anwendung der Gegenmittel
Info: CAI | F-Secure | Kaspersky AV/AVP | NAI/McAfee | dt.Sophos | Symantec | dt.Trend Micro

VBS/VBSWG.aq (26.05., seit 06.06 ITW) * wenig verbreitet *
Alias: VBS.VBSWG.AQ@mm, Shakira
Typ: VBS (Win32 Script), Wurm (aus Virus Contruction Kit VBSWG)
Verbreitung: E-Mail, IRC (ShakiraPics.jpg.vbs, ~8 KB)
Betreff/Subject: "Shakira's Pictures"
Nachricht: "Hi :
    i have sent the photos via attachment
    have funn..."
Symptome: Existenz der Datei ShakiraPics.jpg.vbs im Windows-Verzeichnis
Schaden: überschreibt Dateien vom Typ *.vbs und *.vbe mit dem Wurm-Code
Gegenmaßnahme: Deaktivieren Sie den Windows Scripting Host (WSH)
Info: CAI | F-Secure | Kaspersky AV/AVP | NAI/McAfee | dt.Sophos | Symantec | Trend Micro

nach obenMai 2002

W32/Benjamin (19.05.) ** recht verbreitet **
Alias: W32/Benjamin.worm, Worm.Kazaa.Benjamin, W32/Kazoa
Typ: EXE (Win32), P2P-Wurm
Verbreitung: über KaZaa (P2P-Netz) (nahezu beliebige Dateinamen)
    keine Verbreitung per E-Mail
Symptome: Existenz der Datei explorer.scr in \Windows\System\
Schaden: Gibt KaZaa-Download-Verzeichnis für alle Welt frei
    füllt dieses Verzeichnis mit einer grossen Zahl von Dateien (Wurm-Kopien)
Gegenmittel: kostenlos bei dt.Bitdefender
Info: CAI | F-Secure | Kaspersky AV/AVP | NAI/McAfee | dt.Sophos | Symantec | Trend Micro

nach obenApril 2002

W32/Klez.h (17.04.) *** stark verbreitet ***
Alias: W32/Klez.gen, W32.Klez.H, I-Worm.Klez.h, WORM_KLEZ.G
Typ: EXE (Win32), E-Mail-Wurm, Trojan-Dropper
Verbreitung: per E-Mail, Netzwerkfreigaben (ca. 90 KB, beliebige Dateinamen)
    Sicherheitslöcher in Outlook Express (bzw. Internet Explorer) führen zum
    automatischen Öffnen des (getarnten) Anhangs!
Absender: verschieden (oft gefälscht bzw. vorgetäuscht!)
Betreff/Subject: viele verschiedene (aus Textbausteinen), z.B.:
    "Worm Klez.E immunity"
    "A IE 6.0 patch"
    "introduction on ADSL"
    "japanese girl VS playboy" (und viele mehr)
Nachricht: sehr verschieden (aus Textbausteinen)
Symptome: Existenz der Dateien Wqk.exe und Wink????.exe in \Windows\System[32]\
Schaden: E-Mail-Versand; löscht/infiziert Dateien; deaktiviert Virenscanner;
    schleust Virus W32/Elkern.c (Win32/Wqk.C) ein
Gegenmittel: kostenlos bei dt.Bitdefender, Kaspersky, Symantec, Trend Micro
 wichtiger Hinweis zur Anwendung der Gegenmittel
Info: CAI | F-Secure | Kaspersky AV/AVP | NAI/McAfee | Sophos | Symantec | dt.Trend Micro

W32/MyLife.j (11.04.) ** recht verbreitet **
Alias: W32.MyLife.J@mm, I-Worm.MyLife.j, WORM_MYLIFE.J, Win32.MyLife.J
Typ: EXE (Win32), E-Mail-Wurm
Verbreitung: per E-Mail (USA.scr oder Sh.scr, ca. 22 KB)
Absender: unterschiedlich
Betreff/Subject: "sexyy Screen Saver"
Nachricht: "Hi
    look to the [3D] screen saver it's very funny
    bye"
Schaden: E-Mail-Versand des Wurms, löscht Dateien und Ordner auf C:
Symptome: Existenz der Datei USA.scr oder Sh.scr (~22 KB) in \Windows\System\;
    zeigt Sharon-Karikatur an
Info: CAI | F-Secure | Kaspersky AV/AVP | NAI/McAfee | dt.Sophos | Symantec | Trend Micro

nach obenMärz 2002

W32/MyLife.f (31.03.) ** recht verbreitet **
Alias: W32.MyLife.F@mm, I-Worm.MyLife.b, WORM_MYLIFE.F, Win32.MyLife.F
Typ: EXE (Win32), E-Mail-Wurm
Verbreitung: per E-Mail (List480.TXT.scr , ca. 7 KB)
Absender: unterschiedlich
Betreff/Subject: "the list"
Nachricht: "Hiiiii
    How are youuuuuuuu?
    look to the notepad it's vvvery verrrry ffffunny :-) :-)
    i promise you will love it :-)
    Notepad = list
    list = 37
    buyyyy
========No Viruse Found========
            MCAFEE.COM"
Schaden: E-Mail-Versand des Wurms, löscht Dateien
Symptome: Existenz der Datei List480.TXT.scr (~7 KB) in \Windows\System\; zeigt Dialog-Box an
Info: CAI | F-Secure | Kaspersky AV/AVP | NAI/McAfee | Sophos | Symantec | dt.Trend Micro

W32/MyLife.c (31.03.) ** recht verbreitet **
Alias: W32.MyLife.C@mm, I-Worm.MyLife.c, WORM_MYLIFE.C, Win32.MyLife.C
Typ: EXE (Win32), E-Mail-Wurm
Verbreitung: per E-Mail (List.TXT.scr, ca. 7 KB)
Absender: unterschiedlich
Betreff/Subject: "bill caricature"
Nachricht: "Hiiiii
    Here is that Notepad you asked for ... don't show anyone else ;-)
    Notepad = list
    list = 137
    buyyy
========No Viruse Found========
            MCAFEE.COM"
Schaden: E-Mail-Versand des Wurms, löscht Dateien
Symptome: Existenz der Datei List.TXT.scr (~7 KB) in \Windows\System\; zeigt Dialog-Box an
Info: CAI | F-Secure | Kaspersky AV/AVP | NAI/McAfee | dt.Sophos | Symantec | dt.Trend Micro

W32/MyLife.b (21.03.) ** recht verbreitet **
Alias: W32.MyLife.B@mm, I-Worm.MyLife.b, WORM_MYLIFE.B, Win32.MyLife.B, W32/Caric.A
Typ: EXE (Win32), E-Mail-Wurm
Verbreitung: per E-Mail (Cari.scr, ca. 11 KB)
Absender: unterschiedlich
Betreff/Subject: "bill caricature"
Nachricht: "Hiiiii
    How are youuuuuuuu? look to bill caricature it's vvvery verrrry ffffunny :-) :-)
    i promise you will love it? ok
    buy"
Schaden: E-Mail-Versand des Wurms, löscht Dateien (*.sys, *.vxd, *.ocx, *.nls)
Symptome: Existenz der Datei cari.scr (~11 KB) in \Windows\System\; zeigt Karikatur an
Gegenmittel: kostenlos bei Symantec
Info: CAI | F-Secure | Kaspersky AV/AVP | NAI/McAfee | dt.Sophos | Symantec | dt.Trend Micro

W32/FBound (14.03.) ** recht verbreitet **
Alias: W32.Dotjaypee@mm, I-Worm.Zircon, WORM_FBOUND
Typ: EXE (Win32), E-Mail-Wurm
Verbreitung: per E-Mail (patch.exe, ca. 12 KB)
Absender: unterschiedlich
Betreff/Subject: "Important"
Nachricht: (kein Text)
Schaden: E-Mail-Versand des Wurms
Info: CAI | F-Secure | Kaspersky AV/AVP | NAI/McAfee | dt.Sophos | Symantec | dt.Trend Micro

W32/MyLife.a (07.03.) ** recht verbreitet **
Alias: W32.MyLife.A@mm, I-Worm.MyLife.a, WORM_MYLIFE.A, Win32.MyLife.A
Typ: EXE (Win32), E-Mail-Wurm
Verbreitung: per E-Mail (My Life.scr, ca. 30 KB)
Absender: unterschiedlich
Betreff/Subject: "my life ohhhhhhhhhhhhh"
Nachricht: "Hiiiii
    How are youuuuuuuu? look to the digital picture it's my love
    vvvery verrrry ffffunny :-)
    my life = my car
    my car = my house]"
Schaden: E-Mail-Versand des Wurms, löscht Dateien (.com, .exe, .dll, .sys, .ini, .vxd)
Symptome: Existenz der Datei My Life.scr (~30 KB) in \Windows\System\; zeigt Bild an
Gegenmittel: kostenlos bei Symantec
Info: CAI | F-Secure | Kaspersky AV/AVP | NAI/McAfee | dt.Sophos | Symantec | dt.Trend Micro

W32/Gibe (04.03.) ** recht verbreitet **
Alias: W32.Gibe@mm, I-Worm.Gibe, WORM_GIBE.A
W32/Gibe generiert und versendet oft defekte, funktionsunfähige Dateien.
Typ: EXE (Win32), E-Mail-Wurm + Trojanisches Pferd
Verbreitung: per E-Mail (Q216309.exe, ca. 120 KB)
Absender: "Microsoft Corporation Security Center" <rdquest12@microsoft.com> (gefälscht!)
Betreff/Subject: "Internet Security Update"
Nachricht: "Microsoft Customer,
    this is the latest version of security update, the known security
    vulnerabilities affecting Internet Explorer and MS Outlook/Express as well as six
    new vulnerabilities, and is discussed in Microsoft Security Bulletin MS02-005. [...]"
 Hinweis: Microsoft versendet grundsätzlich nie Updates / Programme per E-Mail! 
Schaden: E-Mail-Versand des Wurms, Backdoor auf Port 12378
Symptome: Existenz der Dateien BcTool.exe (~32 KB), GfxAcc.exe (~20 KB), WinNetw.exe (~20 KB) in \Windows
Gegenmittel: kostenlos bei Symantec
Info: CAI | F-Secure | Kaspersky AV/AVP | NAI/McAfee | dt.Sophos | Symantec | dt.Trend Micro

nach obenFebruar 2002

W32/Yarner (18.02.) * kaum noch verbreitet *
Alias: W32.Yarner.A@mm, I-Worm.Yarner, WORM_YARNER.B
Gefälschter Newsletter von Trojaner-Info.de
Seit Montag Abend, 18.02.02, wird ein angeblicher Newsletter versandt, der jedoch nur scheinbar von Trojaner-Info.de kommt. Im Anhang befindet sich eine EXE-Datei, die angeblich(!) die Version 2.0 des 0190-Dialer-Warners YAW enthalten soll. Es handelt sich jedoch um einen Wurm/Trojaner mit Schadfunktion, ähnlich W32/Anset. 
Typ: EXE (Win32), E-Mail-Wurm
Verbreitung: per E-Mail (yawsetup.exe, ca. 427 KB)
Absender: Trojaner-Info<webmaster@trojaner-info.de> (gefälscht!)
Betreff/Subject: "Trojaner-Info Newsletter 18.02.02"
Nachricht: "Willkomen zur neuesten Newsletter-Ausgabe der Webseite Trojaner-Info.de.
    Hier die Themen im Ueberblick:
    1. YAW 2.0 - Unser Dialerwarner in neuer Version [...]"
Anmerkung: bislang sind 7 leicht unterschiedliche Varianten bekannt
Gegenmittel: kostenlos bei dt.Bitdefender
Info: dt.Trojaner-Info.de
CAI | F-Secure | Kaspersky AV/AVP | NAI/McAfee | dt.Sophos | Symantec | dt.Trend Micro

nach obenJanuar 2002

W32/Klez.E, W32/Klez.F (17.01.) *** weit verbreitet ***
Alias: W32.Klez.gen, Win32/Klez.F, I-Worm.Klez
Typ: EXE (Win32), E-Mail-Wurm, Trojan-Dropper
Verbreitung: per E-Mail, Netzwerkfreigaben (beliebige Dateinamen)
Betreff/Subject: verschieden
Nachricht: verschieden
Symptome: Existenz der Dateien Wqk.exe und Wink????.exe in \Windows\System[32]\
Schaden: E-Mail-Versand; löscht Dateien; deaktiviert Virenscanner; schleust Virus W32/Elkern ein
Gegenmittel: kostenlos bei Symantec, Trend Micro, dt.Bitdefender und Kaspersky
 wichtiger Hinweis zur Anwendung der Gegenmittel
Info: CAI | F-Secure | Kaspersky AV/AVP | NAI/McAfee | dt.Sophos | Symantec | dt.Trend Micro

W32/MyParty (28.01.2002) ** recht verbreitet **
Alias: W32/MyParty-A, W32.MyParty@mm, I-Worm.Myparty, WORM_MYPARTY.A
Typ: EXE (Win32), E-Mail-Wurm
Verbreitung: per E-Mail (Datei www.myparty.yahoo.com, myparty.photos.yahoo.com, 28-29 KB)
Betreff/Subject: "new photos from my party!"
Nachricht: "Hello! My party... It was absolutely amazing!
    I have attached my web page with new photos!
    If you can please make color prints of my photos. Thanks!"
Symptome: Existenz einer Datei REGCTRL.EXE in C:\ (NT/2000/XP) bzw in C:\Recycled (Win9x/ME)
Schaden: E-Mail-Versand; Backdoor in Autostart-Ordner bei NT/2000/XP (msstask.exe)
Gegenmittel: kostenlos bei Bitdefender (AVX)
Info: CAI | F-Secure | Kaspersky AV/AVP | NAI/McAfee | dt.Sophos | Symantec | dt.Trend Micro

nach oben2001 (und früher)

Ältere Virenmeldungen wurden archiviert und sind hier nachzulesen.


nach oben | zurück zur Hoax-Seite | zurück zur Virusinfo Übersicht | zurück zur Antivirus-Seite