deezlepower productions
Ich bin ein Pixel Logo by Matze Login Smart by Matze
 Benutzername
 Kennwort
 in Cookie speichern


Registrierung
Ich bin ein Pixel Logo by Matze Hauptmenü Smart by Matze
· Home
· Mein Profil
· Logout

Bereiche
· Forum
· User-Galerie
· Hardware Guide

================
· Regionalforen
· Galerie
· Downloads
· Web-Links
· Nutzungsbestimmungen
· Mitglieder
· Team & Kontakt
· Spende an den Club

================
Ich bin ein Pixel Logo by Matze Wer ist online? Smart by Matze
Aktuell sind hier 1068 Besucher und 0 Mitglieder online.

Anmeldung


Wir haben 10608 registrierte Mitglieder.
Ich bin ein Pixel Logo by Matze Neueste Posts Smart by Matze
 Lenkgetriebe Axial...
 Smart Roadster bek...
 Freie Smart Werkst...
 Herzliche Einladun...
 Diagnosegerät
 RoadsterTimes 2024...
 Fahrertür Bowdenzu...
 Smartie geht aus
 RADIO-CODE
 FELGEN MIT/ODER OH...
 Verkaufe Roadster
 Teppich hinter den...
 Wieder Roady-Besit...
 Sommerreifen
 Suche 17 Zoll Felgen
 Roadster verliert Öl
 Schalterabdeckung ...
 Suche rechtes Rück...
 Smart Roadster Coupe
 Loses Kabel hängt ...

zum Forum
Ich bin ein Pixel Logo by Matze Themen Smart by Matze
· alle Themen
· Bild / Video
· Presse
· Technik
Ich bin ein Pixel Logo by Matze Inhalte Smart by Matze
· techn. Daten
· Motorpflege


Du bist nicht eingeloggt!

 < Voriges Thema  Nächstes Thema > Aufsteigend sortiern Absteigend sortieren
Autor: Betreff: OT: Neuer Spam-Virus unterwegs?

Clubgründer

Beiträge: 878
Registriert: 14.1.2003
Status: Offline
erstellt am: 27.1.2004 um 23:49 Uhr:
Moin zusammen,

habe eben ca. 120 Mails in den Orkus befördern müssen, die im Laufe des Tages eingegangen waren (gestern oder vorgestern gings schon langsam los). Immer ist eine exe- oder zip-Datei von ca. 30kb angehängt. Kennt jemand den Wurm oder Ursprung bzw. ist ebenfalls bombardiert worden?

Dank und Gruß
Werner

ps: am Wochenende gibts Infos zum Treffen 2004 in Leonberg
 
____________________
...die Weisheit verfolgt mich, aber ich bin schneller...

Clubgründer

Beiträge: 878
Registriert: 14.1.2003
Status: Offline
erstellt am: 27.1.2004 um 23:55 Uhr:
gerade liefs in den 'Tagesthemen': Mydoom heißt der Virus und soll schon etliche Server und Home PCs befallen haben.



Beiträge: 4608
Registriert: 19.4.2003
Status: Offline
  erstellt am: 28.1.2004 um 00:13 Uhr:
moin werner

bei mir ist noch alles im grünen bereich
ich bin auf der lauer :d meine software auch
 
____________________

info@smart-roadster-ac.de
info@acace.de
http://www.acace.de



Beiträge: 4692
Registriert: 5.8.2003
Status: Offline
  erstellt am: 28.1.2004 um 04:21 Uhr:
Noch keine davon erhalten aber mein Antivirus ist auch schon darauf vorbereitet , bekomm nur täglich ca. 20 andere Sch... Angebote von rezeptfei, Viagra, Penisvergrößerung und super Krediten usw.
 
____________________


http://www.nordkaptour.de.tf/
http://nordkaptour.wordpress.com/



Beiträge: 606
Registriert: 21.10.2003
Status: Offline
erstellt am: 28.1.2004 um 09:39 Uhr:
@Werner guck mal da -> http://www.bsi.de/av/vb/novarg.htm
Hab seit dem 26.01 00:15h 456 befallende Mails
 
____________________
Gruß André

     +++open your mind+++



Beiträge: 181
Registriert: 13.9.2003
Status: Offline
erstellt am: 29.1.2004 um 12:22 Uhr:
Zitat:
Moin zusammen,

habe eben ca. 120 Mails in den Orkus befördern müssen, die im Laufe des Tages eingegangen waren (gestern oder vorgestern gings schon langsam los). Immer ist eine exe- oder zip-Datei von ca. 30kb angehängt. Kennt jemand den Wurm oder Ursprung bzw. ist ebenfalls bombardiert worden?

Dank und Gruß
Werner

ps: am Wochenende gibts Infos zum Treffen 2004 in Leonberg

Hallo,
als ich mich die letzten Tage hier mal angemeldet habe, hat sich ein Fenster geöffnet, in dem mein Passwort abgefragt worden ist und darüber stand tgenter..... und noch irgend was. - Das ist doch ein Club-Mitglied, wenn ich mich nicht irre! Was sollte das?


[Editiert am 29/1/2004 von Roadie13]
 
____________________
Roadie13


ehemaliger Administrator

Beiträge: 1361
Registriert: 2.4.2003
Status: Offline
erstellt am: 29.1.2004 um 13:32 Uhr:
@Roadie13:
Da hat tgenter seine Signatur wohl versehentlich auf einem Server mit Passwortschutz abgelegt. (Ich vermute mal, dass die Eingabe Deines Passwortes nichts gebracht hat. )

Edit: Ist übrigens immer noch so. Ich schreib ihm mal ne PM.

[Editiert am 2004-1-29 von SAM]
 
____________________



Beiträge: 1077
Registriert: 19.5.2003
Status: Offline
erstellt am: 29.1.2004 um 23:27 Uhr:
Komisch, nicht eine Mail... Hoffentlich bleibt das so... vielleicht haben die Provider auch einiges abgefangen...
 
____________________
Achtung, dieses könnte ein kritischer, wenngleich humoristischer Beitrag sein.
Immer smart bleiben!



Beiträge: 199
Registriert: 11.8.2003
Status: Offline
  erstellt am: 29.1.2004 um 23:53 Uhr:
Schön aufpassen leute!!!Denn es geht am Wochenende erst richtig los,da noch viele Trojaner in Umlauf gebracht werden sollen...leider...
Ich habe zu einigen Hackern kontakt,auf die kann ich zählen!Daher weis ich das.Am besten übers Wochende keine emails annehmen und halt eure Scanner auf den neusten Stand bringen ,dann kann nichts passieren!Spätestens Dienstag gehts wieder normal weiter.
 
____________________

-.Imortallity,take it,it`s your`s.-



Beiträge: 199
Registriert: 11.8.2003
Status: Offline
  erstellt am: 30.1.2004 um 00:09 Uhr:
Hier gibts ein paar gute infos->
http://download.t-online.de/21325_tmp.phtml

und ein antiviren-tool.
So nu aber...
 
____________________

-.Imortallity,take it,it`s your`s.-



Beiträge: 48
Registriert: 23.1.2004
Status: Offline
  erstellt am: 30.1.2004 um 01:02 Uhr:
Ich bin gottseidank gegen jegliche W32-Viren unanfällig, da bei mir ausschließlich Linux (Red Hat, Gentoo, Debian) läuft. Trotzdem bekomme ich die Mails mit den Viren natürlich und zahlreiche darunter kommen von offiziellen T-online-Adressen und laufen unverändert durch T-Online-Server. Was ist das für ein ISP, der nichtmal sowas in den Griff bekommt.

Ich sage nur:

Schnuppert mal bei Linux, das tut nicht weh und kde ist fast wie Windoof!
 
____________________

ehemaliger Administrator

Beiträge: 1361
Registriert: 2.4.2003
Status: Offline
  erstellt am: 30.1.2004 um 10:35 Uhr:
Zitat:
Schnuppert mal bei Linux, das tut nicht weh und kde ist fast wie Windoof!
Genial zum Schnuppern ist eine Knoppix-CD. Man braucht nix installieren und kann ein komplettes Linux ausprobieren.
 
____________________



Beiträge: 48
Registriert: 23.1.2004
Status: Offline
erstellt am: 30.1.2004 um 11:27 Uhr:
Zitat:
Genial zum Schnuppern ist eine Knoppix-CD. Man braucht nix installieren und kann ein komplettes Linux ausprobieren.

...und Knoppix downloaden kann man hier:

http://www.knopper.net/knoppix-mirrors/

Wer das ganze dann bei gefallen auf Fesplatte haben will, der findet hier eine Anleitung:


http://www.pl-forum.de/berichte/knoppix_hdinstall/knoppix-hdinstall.htm
 
____________________



Beiträge: 48
Registriert: 23.1.2004
Status: Offline
erstellt am: 30.1.2004 um 11:35 Uhr:
Folgende Mail habe ich gestern erhalten:

Liebe Kolleginnen und Kollegen,

soeben erreichte uns das nachfolgende Advisory des CERT Coordination
Centers. Wir geben diese Informationen unveraendert an Sie weiter.

Die zuletzt massive Verbreitung von E-Mail basierten Wuermern wie
z.B. W32/Bagle und W32/Novarg hat das CERT/CC als Anlass genommen, um
vor diesen Gefahren zu warnen.

Betroffen sind alle Windows Systeme (inkl Windows 95).

Allgemein verbreiten sich diese Viren / Wuermer als Attachments, die
an E-Mails angefuegt werden und den Virencode enthalten. Weiterhin
werden zusaetzlich andere Kommunikationsbeziehungen - bespielsweise
Peer-to-Peer Netzwerke - fuer die Verbreitung ausgenutzt. In diesem
Fall verbreitet sich der Virus als Datei, die ueber das Netzwerk zum
Herunterladen angeboten wird.

In dem Advisory vom CERT/CC wird insbesondere davor gewarnt, dass
diese Viren haeufig das Vertrauen der Anwender gezielt ausnuzten
(social engineering). Ziel dabei ist, den Anwender dazu zu bewegen,
das Attachment zu oeffnen.

Eine Moeglichkeit ist die Verwendung von dem Opfer bekannten
Absenderadressen durch die Viren / Wuermer. Die Absenderadressen
werden haeufig aus Adressbuchdateien des Opfers entnommen. Weiterhin
koennen die Virenmails entweder provokative Texte und Betreffs, oder
Texte, die das Opfer einschuechtern sollen (beispielsweise eine
vermeintliche Anzeige wegen Raubkopien) enthalten. Haeufig werden die
Attachments auch als Windows Sicherheitsupdates getarnt.

Schaden durch die Viren:

- Haeufig enthalten die Viren Code zum Angriff auf andere
Systeme. Beispielsweise griff der Blaster-Wurm Microsoft mittels
eines Denial of Service Angriffs an.

- Kompromittierte Systeme werden gezielt zum Weiterleiten von
Spam-Mails oder als Zwischenspeicher fuer urheberrechtlich
geschuetzte Medien verwendet.

- In der Regel legen Viren / Wuermer Hintertueren auf dem System des
Opfers an, um den Zugriff auf das System zu behalten. Ueber diese
Hintertueren haben die Angreifer die volle Kontrolle ueber das System
des Opfers und koennen so beispielsweise weitere Schadprogramme
installieren.

- Vertrauliche Informationen wie Registrierungsdaten der Software
oder gespeicherte Kreditkarten-Informationen koennen heraussickern.

- Der Virus kann beispielsweise durch Loeschen von Dateien auf dem
Opfersystem schaden anrichten.

Massnahmen:

- Verwenden eines aktuellen Virenscanners. Im Idealfall sollten
sowohl ein- als auch ausgehende Mails an zentraler Stelle auf dem
Mail-Gate auf Viren geprueft werden.

- Vorsicht beim Oeffnen von E-Mails und Attachments walten lassen. Im
Zweifelsfall sollten Sie beim Absender der Mail nachfragen, ob die
E-Mail bzw. das Attachment wirklich vom Absender stammt. Weiterhin
sollten Links in HTML E-Mails nicht pauschal angeklickt werden. Bitte
beachten Sie, dass Schwachstellen in Browsern bestehen, durch die die
tatsaechlich vom Browser geladene Seite von dem angezeigten Link
abweicht. Links, die scheinbar zu einer vertrauenswuerdigen Seite
zeigen, koennen dadurch auf beliebige andere Webserver von einem
Angreifer gerichtet sein.

- Bekannte Sicherheitsluecken insbesondere im Internet Explorer und
im Mailprogramm Outlook sollten durch Sicherheitsupdates geschlossen
werden. Sicherheitsluecken werden von einigen Viren entweder direkt
oder indirekt ausgenutzt. Aktuelle Sicherheitswarnungen und Updates
von Microsoft finden Sie unter der URL

http://www.microsoft.com/security/

Weiterhin leitet das DFN-CERT Microsoft Advisories ueber die
Mailing-Liste win-sec-ssc weiter:

http://www.dfn-cert.de/resource/maillist/mail3.html#DFN-CERT-SSC

- Allgemein sollten Sie keine Programme aus unbekannter Quelle
auszufuehren. Auch hier sollten Sie im Zweifelsfall ueberpruefen, ob
beispielsweise der Patch wirklich von einem Hersteller
stammt. Beachten Sie, dass Microsoft keine Patches direkt per E-Mail
versendet, sondern nur Verweise auf Patchquellen.

- Der Einsatz von persoenlichen Firewalls kann zwar nicht die
Infektion mit einem Virus verhindern. Allerdings laesst sich dadurch
die Funktion einer Hintertuer und Programmen des Angreifers effektiv
einschraenken.

Weitere Informationen finden Sie unter den URLs:

Endbenutzer Sicherheit
http://www.cert.org/tech_tips/home_networks.html
http://www.cert.org/homeusers/HomeComputerSecurity/
http://www.bsi-fuer-buerger.de/ (BSI fuer Buerger)
http://www.heise.de/security/dienste/browsercheck/

CERT Incident Note IN-2004-01 - W32/Novarg
http://www.cert.org/incident_notes/IN-2004-01.html

CERT Incident Note IN-2003-03 - W32/Sobig.F
http://www.cert.org/incident_notes/IN-2003-03.html

CERT Incident Note IN-2003-02 - W32/Mimail
http://www.cert.org/incident_notes/IN-2003-02.html


(c) der deutschen Zusammenfassung bei DFN-CERT Services GmbH; die
Verbreitung, auch auszugsweise, ist nur unter Hinweis auf den Urheber,
DFN-CERT Services GmbH, und nur zu nicht kommerziellen Zwecken gestattet.

Mit freundlichen Gruessen,

Jan Kohlrausch
- --
Jan Kohlrausch (CSIRT), DFN-CERT Services GmbH
Web: https://www.dfn-cert.de/, Phone: +49-40-808077-555
PGP RSA/2048, A5DD03D1, A2 55 1C 51 0A 30 3E 78 5B 40 DA B7 14 F7 C9 E8
 
____________________


Hosted @ Falkenseer.NET
0.1947911 - 22 queries