Fast kann man die Uhr danach stellen: Kaum wird eine Sicherheitslücke bekannt,kommen auch die Virenversender wieder aus ihren Höhlen gekrochen: Grade bei mir aufgelaufen: Received: (qmail 10418 invoked by uid 65534); 12 Sep 2003 22:18:22 -0000 Received: from mta03-svc.ntlworld.com (EHLO mta03-svc.ntlworld.com) (62.253.162.43) by mx0.gmx.net (mx019-rz3) with SMTP; 13 Sep 2003 00:18:22 +0200 Received: from NnqR ([80.5.46.35]) by mta03-svc.ntlworld.com (InterMail vM.4.01.03.37 201-229-121-137-20020806) with SMTP id <20030912221802.JSMP19737.mta03-svc.ntlworld.com@NnqR>; Fri, 12 Sep 2003 23:18:02 +0100 FROM: "Microsoft Public Support" <kikyrxhfg_surkyjhixq@ViqUdpfkJv.com> TO: "Microsoft Customer" Subject: Network Security Update Mime-Version: 1.0 Content-Type: multipart/mixed; boundary="yCsWNZqDcppkrMuQzDs" Message-Id: <20030912221802.JSMP19737.mta03-svc.ntlworld.com@NnqR>
Mein Virenscanner sagt zum Anhang: Dateianlage Name des Virus durchgeführte Maßnahmen ---------------------------------------------------------------------- PATCH.exe I-Worm.Gibe.b Removed
Das Virenlexikon sagt dazu: W32/Gibe.b (24.02.) * wenig verbreitet * Alias: W32.Gibe.B@mm, I-Worm.Gibe.b, WORM_GIBE.B Typ: EXE (Win32), Wurm Betroffen: Windows 95/98/ME/NT/2000/XP Verbreitung: E-Mail, Freigaben, IRC, KaZaa Betreff/Subject (E-Mail): verschieden enthält z.B.: "Security Update", "Internet Security Patch", ..."from Microsoft" Nachricht (E-Mail): leer oder: "Microsoft Consumer [oder: Client, Partner, User] this is the latest version of security update, the [akt. Monat Jahr], Cumulative Patch update which eliminates all known security vulnerabilities affecting Internet Explorer, [...]" (Volltext siehe Info-Links) Anhang: Dateiname: patch???.exe, update???.exe, p??????.exe, q??????.exe (?=Ziffer, Größe ~152 KB) Symptome: Existenz der Dateien (u.a.) DX3DRndr.exe, gibe.dll im Windows-System-Verzeichnis, sowie Eintrag "DxLoad C:\WINNT\DX3DRndr.exe" im Registry-Schlüssel HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Zwar sollte jeder aktuelle Virenscanner das Ding problemlos erkennen können,stammt ja immerhin vom Februar,trotzdem soll es ja Leute geben,die auf alles klicken,was so reingeflattert kommt. Es würde mich nicht wundern,wenn jetzt ne neue Welle´à la Sobig.F und Blaster in neuem Gewand auftaucht.
Jetzt dürft ihr mich steinigen Auggie
P.s.: Whois sagt folgendes: Registrant: NTL (NTLI3-DOM) Dunleavy Drive Cardiff, CF11 0WW UK
Macht es Sinn,weitere Schritte zu unternehmen?Mal schaun,was de.admin.net-abuse.mail dazu sagt.....bin ja nich der Einzige,der das bekommen hat. __________ Du hast keine Chance,aber nutze sie!
Dieser Beitrag wurde am 13.09.2003 um 02:34 Uhr von Auggie editiert.
Um auf dieses Thema zu ANTWORTEN bitte erst » hier kostenlos registrieren!!
Fast kann man die Uhr danach stellen: Kaum wird eine Sicherheitslücke bekannt,kommen auch die Virenversender wieder aus ihren Höhlen gekrochen:
Grade bei mir aufgelaufen:
Received: (qmail 10418 invoked by uid 65534); 12 Sep 2003 22:18:22 -0000
Received: from mta03-svc.ntlworld.com (EHLO mta03-svc.ntlworld.com) (62.253.162.43)
by mx0.gmx.net (mx019-rz3) with SMTP; 13 Sep 2003 00:18:22 +0200
Received: from NnqR ([80.5.46.35]) by mta03-svc.ntlworld.com
(InterMail vM.4.01.03.37 201-229-121-137-20020806) with SMTP
id <20030912221802.JSMP19737.mta03-svc.ntlworld.com@NnqR>;
Fri, 12 Sep 2003 23:18:02 +0100
FROM: "Microsoft Public Support" <kikyrxhfg_surkyjhixq@ViqUdpfkJv.com>
TO: "Microsoft Customer"
Subject: Network Security Update
Mime-Version: 1.0
Content-Type: multipart/mixed; boundary="yCsWNZqDcppkrMuQzDs"
Message-Id: <20030912221802.JSMP19737.mta03-svc.ntlworld.com@NnqR>
Mein Virenscanner sagt zum Anhang:
Dateianlage Name des Virus durchgeführte Maßnahmen
----------------------------------------------------------------------
PATCH.exe I-Worm.Gibe.b Removed
Das Virenlexikon sagt dazu:
W32/Gibe.b (24.02.) * wenig verbreitet *
Alias: W32.Gibe.B@mm, I-Worm.Gibe.b, WORM_GIBE.B
Typ: EXE (Win32), Wurm
Betroffen: Windows 95/98/ME/NT/2000/XP
Verbreitung: E-Mail, Freigaben, IRC, KaZaa
Betreff/Subject (E-Mail): verschieden
enthält z.B.: "Security Update", "Internet Security Patch", ..."from Microsoft"
Nachricht (E-Mail): leer oder:
"Microsoft Consumer [oder: Client, Partner, User]
this is the latest version of security update, the [akt. Monat Jahr], Cumulative Patch update
which eliminates all known security vulnerabilities affecting Internet Explorer, [...]" (Volltext siehe Info-Links)
Anhang: Dateiname: patch???.exe, update???.exe, p??????.exe, q??????.exe (?=Ziffer, Größe ~152 KB)
Symptome: Existenz der Dateien (u.a.) DX3DRndr.exe, gibe.dll im Windows-System-Verzeichnis,
sowie Eintrag "DxLoad C:\WINNT\DX3DRndr.exe" im Registry-Schlüssel
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Zwar sollte jeder aktuelle Virenscanner das Ding problemlos erkennen können,stammt ja immerhin vom Februar,trotzdem soll es ja Leute geben,die auf alles klicken,was so reingeflattert kommt.
Es würde mich nicht wundern,wenn jetzt ne neue Welle´à la Sobig.F und Blaster in neuem Gewand auftaucht.
Jetzt dürft ihr mich steinigen
Auggie
P.s.: Whois sagt folgendes:
Registrant:
NTL (NTLI3-DOM)
Dunleavy Drive
Cardiff, CF11 0WW
UK
Domain Name: NTLI.NET
Administrative Contact, Technical Contact:
NTL (JZOVIELKWO) hostmaster@ntl.com
Dunleavy Drive
Cardiff, CF11 0WW
UK
2920 305000
Macht es Sinn,weitere Schritte zu unternehmen?Mal schaun,was de.admin.net-abuse.mail dazu sagt.....bin ja nich der Einzige,der das bekommen hat.
__________
Du hast keine Chance,aber nutze sie!