Hallo Tengu,
die von Norton sind etwas langsam mit den Updates. War mal bei einer Firma wo wir Norton hatten und auch mit dem neusten Update waren Viren nicht erkennbar, für die mein eigener Virenscanner schon seit 2 Wochen die aktuellen updates hatte.
Liebe Grüße
Rudi
P.S. Zur Zeit sind wieder ein paar neue Viren unterwegs. Hier die Info, die ich von der Firma wo ich meinen Scanner gekauft habe, bekommen habe:wieder sind neue aktuelle Viren im Umlauf, über die wir Sie informieren möchten.
Es handelt sich um die Viren:
W32/MyDoom und
W32/Dumaru
Bitte starten Sie schnellstmöglich ein NVC-Internet-Update, falls nicht schon automatisch erfolgt.
Hinweis: Öffnen Sie keine Mails, vor allem keine Mail-Anlagen, deren Inhalt in der Betreffzeile oder im eigentlichen Mailtext eigenartig erscheint. Löschen Sie solche Mails sofort!
Eine ausführliche Virenbeschreibung finden Sie auf unserer Internetseite
www.promus.de unter Menüpunkt 'Viren aktuell' und dann oben im Menü 'Beschreibung deutsch'.
Kurzinfo zum Virus W32/MyDoom:
Alias: Novarg.A, Shimg.A, Mimail.R
Type: Wurm
Verteilungsmechanismus: E-Mail und anderes
Emailcharakteristik:
Betreff: variabel
Mailinhalt: variabel
E-Mail Anlage (Attachment): variabel
Virenerkennung: Der Virus wird mit den Updates ab 27. Jan 2004 oder später erkannt.
Hier handelt es sich um einen neuen Wurm mit einer Dateigröße von 22528 Bytes, obwohl die Größe variieren kann, da es sich um eine ZIP-Datei handelt. Ebenso wie andere Viren, welche 'Social Engineering' Techniken nutzen, versucht auch dieser Wurm dem ahnungslosen PC Nutzer zu suggerieren, dass er den Anhang unbedingt öffnen muss. Der Virus infiziert nicht nur den befallen Computer sondern sendet sich via E-Mail an alle, auf dem System vorhandenen, E-Mail Adressen.
Virenverteilung
Der Wurm kopiert sich selbst in den Windows-System Ordner mit dem Dateinamen TASKMON.EXE. Das Original löscht sich selbst.
Der Wurm erzeugt in der Registrierungs-Datei die folgenden Einträge:
HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\Version
HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\Version
HKLM\Software\Microsoft\Windows\CurrentVersion\Run Taskmon = [SYSTEM]\taskmon.exe
or
HKCU\Software\Microsoft\Windows\CurrentVersion\Run Taskmon = [SYSTEM]\taskmon.exe
Der Wurm prüft nun die Einträge in der Registrierungs-Datei wie folgt:
HLCU\Software\Kazaa\Transfer DlDir0 ob das Default-Download-Verzeichnis von Kazaa Peer-to-Peer vorhanden ist.
Sollte KaZaa auf dem befallen System installiert sein, kopiert sich der Wurm in den Ordner, in welchem sich die zum Tausch angebotenen Dateien befinden.
Der Hauptverteilmechanismus ist per E-Mail. Der Wurm durchsucht verschieden Dateien und Verzeichnisse nach E-Mail-Adressen um sich dahin selbst zu versenden.
Eine Datei mit dem Namen SHIMGAPI.DLL wird ebenfalls in den Windows-Sytem Ordner erzeugt. Die installierte DLL-Datei erzeugt den folgenden Eintrag in der Registrierungs-Datei:
HKCR\CLSID\{E6FB5E20-DE35-11CF-9C87-00AA005127ED}\InprocServer32 = shimgapi.dll
Dieser Eintrag wird vom Wurm erzeugt, damit er nach jedem Rechnerneustart automatisch aktiviert wird. Wenn der Wurm gestartet ist, schreibt er einige Daten in den Notepad-Editor. Der Wurm wird seine Verteilung am 12. Februar 2004 einstellen. Jedoch behält er seine Backkdoor funktionalität.
Prüfen Sie bitte, ob sich die Datei SHIMGAPI.DLL im Ordner 'WINDOWS/system' befindet'. Wenn ja, sprechen Sie uns bitte zur Beseitigung des Virus per Telefon unter 0208 / 450 89 20 oder per Mail unter
technik@promus.de an.
-----------------------------------------------------------------------------
Kurzinfo zum Virus W32/MyDoom:
Alias: W32/Capegold-mm
Type: Wurm
Verteilungsmechanismus: Email
Emailcharakteristik:
Betreff: Important information for you. Read it immediately !
Mailinhalt: Hi!
Here is my photo, that you asked for yesterday.
E-Mail Anlage (Attachment): myphoto.zip
Virenerkennung: Der Virus wird mit den Updates ab 24. Jan 2004 19:23 Uhr (CET) oder später erkannt.
Typ: Es handelt sich um einen E-Mail Wurm der Dumaru-Familie
Virenverteilung:
Wenn der Wurm gestartet wird, kopiert er sich in das Windows System-Verzeichnis mit dem Namen l32x.exe, und vxd32v.exe, und in das Autostart-Verzeichnis mit dem Namen dllxw.exe.
Außerdem erzeugt er in der Registrierungsdatei einen Eintrag mit der Bezeichnung:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run" "load32"="[SYSTEM]\l32x.exe".
Weiterhin fügt er in der Systemboot-Datei system.ini den Inhalt:
C:\WINDOWS\SYSTEM\VXD32V.EXE"in der shell= Zeile hinzu.
Diese Änderungen werden vom Wurm erzeugt, damit er nach jedem Rechnerneustart automatisch aktiviert wird. Der Wurm W32/Dumaru-Y überwacht laufende Anwendungen und speichert gedrückte Tastenfolgen in die Datei vxdload.log und winload.log im Windows-Ordner.
Der Wurm sucht in folgenden Datei-Arten nach E-Mail-Adressen um sich an diese selbst zu versenden:
*.htm *.wab *.html *.dbx *.tbb *.abd