TU-Logo

TU Startseite


Sicherheit im Web
Antivirus
sog. E-Mail-Viren (Hoaxes)


Software
Microsoft IE
Java / JS
Win 3.1x
Win 32
Mac
Unix
Amiga
OS/2, Atari, NeXT,...
Suchmaschinen

erweiterte Suche in diesen Seiten
Privacy Policy

 

 
 Hoax-Info   Hoax-Liste   Weblog   Extra-Blätter   Sicherheits-Updates   E-Mail Hilfe   Presse 
Bio-Hazard: Virus

Aktuelle Virenmeldungen
ab Januar 2004   (archivierte ältere Virenmeldungen)

Malware, die hier gelistet wird, hat sich schnell recht stark verbreitet und/oder hat ein hohes Schadenspotenzial. Hat sie nur ein gewisses Medien-Echo erzeugt, steht evtl. etwas dazu im Weblog. Schädlinge, die Sie hier nicht finden, sind nicht oder kaum von praktischer Relevanz. Es werden etliche 100 Schädlinge pro Monat neu entdeckt - die wenigsten davon kommen überhaupt in Umlauf. Das in Klammern angegebene Datum ist das Entdeckungsdatum. Fehlende Link-Einträge unter Info bedeuten nicht, dass der betreffende Virenscanner die Malware nicht erkennt.

Besonders im Jahr 2004 gab es ständig neue Würmer, die sich stark ausbreiteten. Daher werden im Regelfall nur noch der aktuelle Monat und der Vormonat angezeigt, Sie können die angezeigten Informationen nun jedoch rechts oben selbst auswählen - vorerst nur für ab 2004 entdeckte Viren und Würmer. Seit 2006 werden fast nur noch Schädlinge mit geringer Verbreitung in Umlauf gebracht, die deshalb hier meist nicht aufgeführt sind.

2006 Jan Feb März April Mai Juni Juli Aug Sep Okt Nov Dez
2005 Jan Feb März April Mai Juni Juli Aug Sep Okt Nov Dez
2004 Jan Feb März April Mai Juni Juli Aug Sep Okt Nov Dez
 
Viren und Würmer zählen 
Jeder Antivirus-Hersteller hat seine eigene Namensgebung bei den Virus-/Wurm-Varianten. Daher weichen die Buchstaben hinter dem Namen einer Variante zuweilen stark voneinander ab (vgl. neuere Bagle-Varianten). 
Bagle.a ist die erste bekannte Form, .b die zweite, nach .z geht es mit .aa, .ab ... .az, .ba ..., usf. weiter.
Neu sind die CME-Nummern (Common Malware Enumeration), die das Namensdickicht lichten sollen. Dieser Ansatz kommt jedoch viel zu spät und ist bedeutungslos.

zu Ihrer Auswahl wurden folgende Einträge gefunden:

Seit Anfang 2007 finden Sie Meldungen über die Verbreitung Spam-artiger E-Mails mit Malware, etwa mit Links auf vorgebliche Grußkarten, die jedoch tatsächlich Trojanische Pferde einschleusen sollen, gelegentlich noch im Hoax-Info Weblog.
Heutzutage sind Informationen über einzelne Schädlinge angesicht der Flut von täglich etlichen tausend neu entdeckten für Anwender praktisch bedeutungslos. Weitaus wichtiger ist es den PC auf dem aktuellen Stand zu halten, um Sicherheitslücken zu schließen, über die beliebige Malware eingeschleust werden kann.
Und da auch mein Tag nur 24 Stunden hat, kümmere ich mich vorzugsweise um die Tabelle aktueller Sicherheits-Updates.

nach oben nach unten Januar 2004


W32/Mydoom.b W32.MyDoom.B@mm, W32/MyDoom-B, I-Worm.Mydoom.b, Worm/MyDoom.B, WORM_MYDOOM.B
entdeckt28.01.04                wenig verbreitet
TypEXE (Win32), Wurm (~28 KB, UPX-komprimiert)
Variante von W32/Mydoom.a mit ähnlichen Merkmalen
VerbreitungE-Mail, KaZaa
Gegenmittelkostenlos u.a. bei dt.Bitdefender, CA, McAfee (Stinger) und Symantec
 wichtiger Hinweis zur Anwendung der Gegenmittel
Info CA | F-Secure | Kaspersky | NAI/McAfee | dt.Sophos | Symantec | dt.Trend Micro

W32/Mydoom.a W32.Mydoom.A@mm, W32/MyDoom-A, I-Worm.Mydoom, Worm/MyDoom.A2, Worm.SCO.a, WORM_MYDOOM.A
entdeckt26.01.04                stark verbreitet
TypEXE (Win32), Wurm (~22 KB, UPX-komprimiert)
VerbreitungE-Mail, KaZaa (P2P)
Absenderangabebeliebig (gefälscht!)
Betreff/Subjectverschieden, z.B.: "hello", "Hi", "Error", "Test", "Status", "Server Report", ...
"Mail Delivery System", "Mail Transaction Failed" oder [zufällige Zeichenfolge]
Nachrichtverschieden, z.B.:
"The message cannot be represented in 7-bit ASCII encoding
and has been sent as a binary attachment."
oder:
"Mail transaction failed. Partial message is available."
oder:
"The message contains Unicode characters and has been sent as a binary attachment."
oder auch völlig kryptischer Buchstabensalat - oder ganz leer.
Anhang readme, body, data, document, doc, file, message, test, text oder [zufällige Zeichenfolge] (~22 KB)
mit einer dieser Endungen: .zip, .bat, .cmd, .exe, .pif, .scr
Verbreitung (P2P) kopiert sich in Dateitausch-Ordner als:
nuke2004, office_crack, rootkitXP, strip-girl-2.0bdcom_patches, activation_crack, icq2004-final, winamp5
mit einer dieser Endungen: .bat, .exe, .pif, .scr
SymptomeExistenz u.a. der Datei shimgapi.dll (4 KB) im Windows-System-Verzeichnis
sowie des Registry-Eintrags "TaskMon = %System%\taskmon.exe" im Schlüssel
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
SchadenE-Mail-Versand; Backdoor: Ports 3127-3198; DoS-Angriff auf www.sco.com ab 1. Feb.
überschreibt ggf. Datei taskmon.exe mit einer Kopie von sich selbst
Deaktivierungnach dem 12.02.2004 keine weitere Verbreitung (Backdoor bleibt aktiv!)
Gegenmittelkostenlos bei dt.Bitdefender, CA, McAfee (Stinger) und Symantec
 wichtiger Hinweis zur Anwendung der Gegenmittel
Info CA | F-Secure | Kaspersky | NAI/McAfee | dt.Sophos | Symantec | dt.Trend Micro

W32/Dumaru.y W32.Dumaru.Y@mm, W32/Dumaru-Y, Worm/Dumaru.Y, I-Worm.Dumaru.j, WORM_DUMARU.Y
entdeckt24.01.04                recht verbreitet - Variante von weiter untenW32/Dumaru.a
TypEXE (Win32), Wurm (~17 KB)
VerbreitungE-Mail
Absenderangabe"Elene" <fuckensuicide@hotmail.com> (gefälscht!)
Betreff/Subject"Important information for you. Read it immediately !"
Nachricht"Hi!
Here is my photo, that you asked for yesterday."
Anhangmyphoto.zip (~17 KB), enthält myphoto.jpg. [56 Leerzeichen] .exe
SymptomeExistenz u.a. der Datei rundllx.sys im Windows-Verzeichnis
sowie des Registry-Eintrags "load32 = %SysDir%\l32x.exe" im Schlüssel
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
SchadenE-Mail-Versand; Backdoor: Ports 2283 und 10.000; Key-Logger (Datendiebstahl)
Gegenmittelkostenlos u.a. bei dt.Bitdefender und Symantec
 wichtiger Hinweis zur Anwendung der Gegenmittel
Info CA | F-Secure | Kaspersky | NAI/McAfee | dt.Sophos | Symantec | dt.Trend Micro

W32/Bagle.a W32.Beagle.A@mm, W32/Bagle-A, Worm/Bagle.B, I-Worm.Bagle, WORM_BAGLE.A
entdeckt18.01.04                recht verbreitet
TypEXE (Win32), Wurm (~15 KB)
VerbreitungE-Mail, Freigaben
Absenderangabeverschieden (gefälscht!)
Betreff/Subject"Hi"
Nachricht"Test =)
<zufällige Zeichenfolge, z.B. 'mrvatpyyjoq'>
--
Test, yep."
Anhang~15 KB, Dateiname verschieden: Datei-Symbol <zufällige Zeichenfolge>.exe
Symptome'Taschenrechner'-Programm wird gestartet (Wurm hat das gleiche Icon) Datei-Symbol
Existenz der Datei bbeagle.exe im System[32]-Verzeichnis
sowie des Registry-Eintrags "d3dupdate.exe = %System%\bbeagle.exe" im Schlüssel
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
SchadenE-Mail-Versand, Backdoor (Port 6777), kontaktiert best. Websites
Deaktivierung(Verfallsdatum) am 28.01.2004 (Wurm löscht sich selbst)
Gegenmittelkostenlos u.a. bei dt.Bitdefender und Symantec
 wichtiger Hinweis zur Anwendung der Gegenmittel
Info CA | F-Secure | Kaspersky | NAI/McAfee | dt.Sophos | Symantec | dt.Trend Micro

nach oben2003 (und früher)

Ältere Virenmeldungen wurden archiviert und sind hier nachzulesen.

nach obenSeiten mit aktuellen Virenmeldungen von Antivirus-Firmen:

 Malware-NewsMalware-LexikonUpdatesFree Tools
Avira (AntiVir) dt. dt. dt. dt.dt.
Bitdefender engl. dt. dt. dt.
CA / eTrust engl. dt. engl. engl.
F-Secure engl. engl. engl. engl.
Ikarus Software dt. dt. dt. österr./dt.
Kaspersky Lab VirusList engl.dt. engl.dt. de de
McAfee engl. engl. engl. engl.
Norman dt. engl. x dt.
Panda Software engl. engl. engl. engl.
Sophos dt. de dt. dt.
Symantec (Norton) engl. engl. engl. engl.
Trend Micro dt. dt. dt. dt.
Weitere Informationsquellen: 

Funktioniert der installierte Virenscanner (noch)?!
Testen Sie Ihre Installation mit der EICAR Testdatei: www.eicar.org


nach oben | zurück zur Hoax-Seite | zurück zur Virusinfo Übersicht | zurück zur Antivirus-Seite

Valid HTML 4.01!
Valid CSS!

nach untennach oben