TU-Logo

TU Startseite


Sicherheit im Web
Antivirus
sog. E-Mail-Viren (Hoaxes)


Software
Microsoft IE
Java / JS
Win 3.1x
Win 32
Mac
Unix
Amiga
OS/2, Atari, NeXT,...
Suchmaschinen

erweiterte Suche in diesen Seiten
Privacy Policy

 

 
 Hoax-Info   Hoax-Liste   Weblog   Extra-Blätter   Sicherheits-Updates   E-Mail Hilfe   Presse 
Bio-Hazard: Virus

Aktuelle Virenmeldungen
ab Januar 2004   (archivierte ältere Virenmeldungen)

Malware, die hier gelistet wird, hat sich schnell recht stark verbreitet und/oder hat ein hohes Schadenspotenzial. Hat sie nur ein gewisses Medien-Echo erzeugt, steht evtl. etwas dazu im Weblog. Schädlinge, die Sie hier nicht finden, sind nicht oder kaum von praktischer Relevanz. Es werden etliche 100 Schädlinge pro Monat neu entdeckt - die wenigsten davon kommen überhaupt in Umlauf. Das in Klammern angegebene Datum ist das Entdeckungsdatum. Fehlende Link-Einträge unter Info bedeuten nicht, dass der betreffende Virenscanner die Malware nicht erkennt.

Besonders im Jahr 2004 gab es ständig neue Würmer, die sich stark ausbreiteten. Daher werden im Regelfall nur noch der aktuelle Monat und der Vormonat angezeigt, Sie können die angezeigten Informationen nun jedoch rechts oben selbst auswählen - vorerst nur für ab 2004 entdeckte Viren und Würmer. Seit 2006 werden fast nur noch Schädlinge mit geringer Verbreitung in Umlauf gebracht, die deshalb hier meist nicht aufgeführt sind.

2006 Jan Feb März April Mai Juni Juli Aug Sep Okt Nov Dez
2005 Jan Feb März April Mai Juni Juli Aug Sep Okt Nov Dez
2004 Jan Feb März April Mai Juni Juli Aug Sep Okt Nov Dez
 
Viren und Würmer zählen 
Jeder Antivirus-Hersteller hat seine eigene Namensgebung bei den Virus-/Wurm-Varianten. Daher weichen die Buchstaben hinter dem Namen einer Variante zuweilen stark voneinander ab (vgl. neuere Bagle-Varianten). 
Bagle.a ist die erste bekannte Form, .b die zweite, nach .z geht es mit .aa, .ab ... .az, .ba ..., usf. weiter.
Neu sind die CME-Nummern (Common Malware Enumeration), die das Namensdickicht lichten sollen. Dieser Ansatz kommt jedoch viel zu spät und ist bedeutungslos.

zu Ihrer Auswahl wurden folgende Einträge gefunden:

Seit Anfang 2007 finden Sie Meldungen über die Verbreitung Spam-artiger E-Mails mit Malware, etwa mit Links auf vorgebliche Grußkarten, die jedoch tatsächlich Trojanische Pferde einschleusen sollen, gelegentlich noch im Hoax-Info Weblog.
Heutzutage sind Informationen über einzelne Schädlinge angesicht der Flut von täglich etlichen tausend neu entdeckten für Anwender praktisch bedeutungslos. Weitaus wichtiger ist es den PC auf dem aktuellen Stand zu halten, um Sicherheitslücken zu schließen, über die beliebige Malware eingeschleust werden kann.
Und da auch mein Tag nur 24 Stunden hat, kümmere ich mich vorzugsweise um die Tabelle aktueller Sicherheits-Updates.

nach oben nach unten März 2004


W32/Netsky.q W32.Netsky.Q@mm, W32/Netsky-Q, Worm/NetSky.Q, I-Worm.NetSky.r, WORM_NETSKY.Q
entdeckt28.03.04                recht verbreitet
TypEXE (Win32), Wurm (~28 KB)
VerbreitungE-Mail, P2P; nutzt Sicherheitslücke (MS01-020) in älteren IE-Versionen (IE 5.x ohne SP2, inkl. Outlook Express)
Absenderangabeverschieden (gefälscht!)
Betreff/Subject verschieden, enthält E-Mail-Adresse des Empfängers, siehe Info-Links
Nachrichtverschieden, siehe Info-Links
Betreff und Nachricht täuschen eine Fehlzustellung einer Mail vor
Anhang28,008 KB, Dateiname verschieden, bestehend aus:
1. "data" | "mail" | "msg" | "message" | "Note"
2. Zufallszahlen
3. Endung .eml, .pif, .scr oder .zip
z.B.: "msg3789.zip"
im Falle der EML-Endung kann eine angehängte Mail angezeigt werden, mit Anhang "message.pif"
SymptomeExistenz der Dateien SysMonXP.exe, firewalllogger.txt im Windows-Verzeichnis
sowie des Registry-Eintrags "SysMonXP = %Windir%\SysMonXP.exe" im Schlüssel
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
SchadenE-Mail-Versand, löscht div. Registry-Schlüssel und -Einträge
Gegenmittelkostenlos u.a. bei Symantec und Trend Micro (Sysclean)
 wichtiger Hinweis zur Anwendung der Gegenmittel
Info CA | F-Secure | Kaspersky | NAI/McAfee | dt.Sophos | dt.Symantec | Trend Micro

W32/Sober.e W32.Sober.E@mm, Worm/Sober.E, I-Worm.Sober.e, WORM_SOBER.E
entdeckt28.03.04                wenig verbreitet
TypEXE (Win32), Wurm (~30 KB, UPX-komprimiert)
VerbreitungE-Mail
Absenderangabeverschieden (gefälscht!), <Name>@aol | gmx | yahoo, kombiniert mit
.aero | .biz | .com | .coop | .edu | .gov | .info | .museum | .name | .net | .org | .pro - z.B.: "<Name>@gmx.net"
Betreff/Subject "Hi" | "hi" | "Hi :-)" | "Ok ;-)" | "OK OK" | "OK Ok OK!" | "Hey!" | "Thx !!!"
Nachricht ";-)" | "ha!" | "HA :-)" | "yo!" | "lol" | "LoL" | "LOL" | "Yo!"
Anhang~30 KB, Dateiname: "Text" | "Read" | "Graphic-doc" | "document" | "Word" [+<Zahl>] + ".zip" | ".pif",
z.B.: "Text4118.zip" - ursprünglich auch als "Graphic_Textdocument.pif"
SymptomeExistenz der Dateien <Variable>.exe und WinRun32.dll im Windows\System[32]-Verzeichnis
sowie des Registry-Eintrags "<Variable> = %System%\<Variable>.exe" in den Schlüsseln
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run und
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
<Variable> zusammengesetzt aus: "32" | "crypt" | "data" | "diag" | "dir" | "disc"
"explorer" | "host" | "log" | "run" | "service" | "smss32" | "spool" | "sys" | "win" - z.B.: "windirsys"
Startet Programm MS Paint -falls vorhanden- sonst Fehlermeldung "Graphic Modul not found".
SchadenE-Mail-Versand, verändert Registry-Einträge
Gegenmittelkostenlos bei Symantec
 wichtiger Hinweis zur Anwendung der Gegenmittel
Info CA | F-Secure | Kaspersky | NAI/McAfee | dt.Sophos | Symantec | Trend Micro

W32/Bagle.u W32.Beagle.U@mm, W32/Bagle-U, I-Worm.Bagle.s, Worm/Bagle.U, WORM_BAGLE.U
entdeckt26.03.04                recht verbreitet
TypEXE (Win32), Wurm
VerbreitungE-Mail
Absenderangabeverschieden (gefälscht!)
Betreff/Subject (leer)
Nachricht (leer)
Anhang8,208 KB, Dateiname: Datei-Symbol zufällig, *.exe
Symptome startet das Spiel "Hearts", wenn vorhanden Datei-Symbol
Existenz der Datei gigabit.exe im System[32]-Verzeichnis
sowie des Registry-Eintrags "gigabit.exe = %System%\gigabit.exe" im Schlüssel
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
SchadenE-Mail-Versand, Backdoor (Port 4751)
Deaktivierungdes Wurms (Verfallsdatum) ab 01.01.2005
Gegenmittelkostenlos bei dt.Bitdefender und McAfee (Stinger)
 wichtiger Hinweis zur Anwendung der Gegenmittel
Info CA | F-Secure | Kaspersky | NAI/McAfee | dt.Sophos | dt.Symantec | Trend Micro

W32/Netsky.p W32.Netsky.P@mm, W32/Netsky-P, Worm/Netsky.P, I-Worm.NetSky.q, WORM_NETSKY.P, Worm.SomeFool.P
entdeckt21.03.04                recht verbreitet
TypEXE (Win32), Wurm (~29 KB)
VerbreitungE-Mail, P2P; nutzt Sicherheitslücke (MS01-020) in älteren IE-Versionen (IE 5.x ohne SP2, inkl. Outlook Express)
Absenderangabeverschieden (gefälscht!)
Betreff/Subject verschieden, siehe Info-Links
Nachrichtverschieden, sehr kurz (1 Zeile), siehe Info-Links
Anhang~29 KB, Dateiname verschieden, bestehend aus:
1. abuselist, abuses, attach, data, details, document, game_xxo, id, message,
    my_numbers, part, postcard_, old_photos, websites, your_document, u.a.
2. dann teilweise zufällige Zahlen
3. Endung .doc oder .txt
4. viele Leerzeichen (>50), gefolgt von
5. Endung .exe, .pif, .scr oder .zip  
also z.B.: "document01.txt                                                             .scr"
die ZIP-Datei enthält ggf. die Datei "document.txt .exe", "data.rtf .scr" oder "details.txt .pif"
SymptomeExistenz der Dateien FVProtect.exe, userconfig9x.dll im Windows-Verzeichnis
sowie des Registry-Eintrags "Norton Antivirus AV = %Windir%\FVProtect.exe" im Schlüssel
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
SchadenE-Mail-Versand, löscht div. Registry-Schlüssel und -Einträge
Gegenmittel kostenlos bei dt.Bitdefender, McAfee (Stinger) und Symantec
 wichtiger Hinweis zur Anwendung der Gegenmittel
Info CA | F-Secure | Kaspersky | NAI/McAfee | dt.Sophos | dt.Symantec | Trend Micro

W32/Bagle.p W32.Beagle.N@mm, W32/Bagle-O, Worm/Bagle.P, PE_BAGLE.P
entdeckt14.03.04                recht verbreitet
TypEXE (Win32), Wurm + Dateiinfektor (Virus)
VerbreitungE-Mail, Freigaben
Absenderangabe <administration | antispam | management | noreply | staff | support>@<Ihre_Domain> (gefälscht!)
Beispiel: Ihre Adresse: abcxyz @ aol.com - Absender der Virus-Mail: staff @ aol.com
Betreff/Subject verschieden, z.B.: "Account notify" | "E-mail account disabling warning."
"E-mail account security warning." | "Email account utilization warning."
"Encrypted document" | "Fax Message Received" | "Important notify about your e-mail account."
"Notify about using the e-mail account." | "Notify about your e-mail account utilization."
"Protected message" | "Request response" | "Warning about your e-mail account." u.v.m.
Nachrichtverschieden, aus engl. Textbausteinen, siehe Info-Links
gibt vor von Ihrem E-Mail-Provider zu kommen.
Anhang~44 KB, Dateiname: Datei-Symbol .exe, .pif, .rar oder .zip (ZIP z.T. mit Passwort) mit Namen: Datei-Symbol
"Attach" | "Document" | "Encrypted" | "first_part" | "Gift" | "Info" | "Information"
"Message" | "MoreInfo" | "pub_document" | "Readme" | "Text" | "TextDocument" | "TextFile"
Symptome Existenz der Datei winupd.exe im System[32]-Verzeichnis
sowie des Registry-Eintrags "winupd.exe = %System%\winupd.exe" im Schlüssel
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
SchadenE-Mail-Versand, infiziert Dateien, Backdoor (Port 2556), deaktiviert Virenscanner
Deaktivierung(Verfallsdatum) am 31.12.2005 (Wurm löscht o.g. Registry-Schlüssel)
Gegenmittelkostenlos u.a. bei Symantec
 wichtiger Hinweis zur Anwendung der Gegenmittel
Info CA | F-Secure | Kaspersky | NAI/McAfee | dt.Sophos | Symantec | Trend Micro

W32/Bagle.n W32.Beagle.M@mm, W32/Bagle-N, Worm/Bagle.N, PE_BAGLE.N
entdeckt13.03.04                recht verbreitet
TypEXE (Win32), Wurm + Dateiinfektor (Virus)
VerbreitungE-Mail, Freigaben
Absenderangabe <administration | management | noreply | staff | support>@<Ihre_Domain> (gefälscht!)
Beispiel: Ihre Adresse: abcxyz @ aol.com - Absender der Virus-Mail: staff @ aol.com
Betreff/Subject verschieden, z.B.: "Account notify" | "E-mail account disabling warning."
"E-mail account security warning." | "Email account utilization warning."
"Encrypted document" | "Fax Message Received" | "Important notify about your e-mail account."
"Notify about using the e-mail account." | "Notify about your e-mail account utilization."
"Protected message" | "Request response" | "Warning about your e-mail account." u.v.m.
Nachrichtverschieden, aus engl. Textbausteinen, siehe Info-Links
gibt vor von Ihrem E-Mail-Provider zu kommen.
Anhang21 - 22 KB, Dateiname: Datei-Symbol .exe, .pif, .rar oder .zip (ZIP z.T. mit Passwort) mit Namen: Datei-Symbol
"Attach" | "Document" | "Encrypted" | "first_part" | "Gift" | "Info" | "Information"
"Message" | "MoreInfo" | "pub_document" | "Readme" | "Text" | "TextDocument" | "TextFile"
Symptome Existenz der Datei winupd.exe im System[32]-Verzeichnis
sowie des Registry-Eintrags "winupd.exe = %System%\winupd.exe" im Schlüssel
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
SchadenE-Mail-Versand, infiziert Dateien, Backdoor (zufälliger Port), deaktiviert Virenscanner
Deaktivierung(Verfallsdatum) am 31.12.2005 (Wurm löscht o.g. Registry-Schlüssel)
Gegenmittelkostenlos u.a. bei McAfee (Stinger) und Symantec
 wichtiger Hinweis zur Anwendung der Gegenmittel
Info CA | F-Secure | Kaspersky | NAI/McAfee | Sophos | dt.Symantec | Trend Micro

W32/Netsky.j W32.Netsky.K@mm, W32/Netsky-J, Worm/NetSky.K, I-Worm.NetSky.j, WORM_NETSKY.J
entdeckt08.03.04                recht verbreitet
TypEXE (Win32), Wurm (~27 KB)
VerbreitungE-Mail
Absenderangabeverschieden (gefälscht!)
Betreff/Subject verschieden, siehe Info-Links
Nachrichtverschieden, sehr kurz (1 Zeile), siehe Info-Links
Anhang~27 KB, Dateiname verschieden, *.pif
SymptomeExistenz der Datei winlogon.exe im Windows-Verzeichnis
sowie des Registry-Eintrags "ICQ Net = %Windir%\winlogon.exe -stealth" im Schlüssel
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Hinweis: Auf jedem Windows-PC gibt es eine legitime Datei winlogon.exe, die zu
Windows gehört. Ihre Existenz allein ist kein hinreichendes Indiz für eine Infektion.
SchadenE-Mail-Versand, löscht div. Registry-Schlüssel
Gegenmittelkostenlos u.a. bei Symantec und McAfee (Stinger)
 wichtiger Hinweis zur Anwendung der Gegenmittel
Info CA | F-Secure | Kaspersky | NAI/McAfee | dt.Sophos | dt.Symantec | Trend Micro

W32/Sober.d W32.Sober.D@mm, W32/Roca-A, Worm/Sober.D, I-Worm.Sober.d, WORM_SOBER.D
entdeckt07.03.04                recht verbreitet
TypEXE (Win32), Wurm (~33 KB, UPX-komprimiert)
VerbreitungE-Mail
Absenderangabeverschieden (gefälscht!), bestehend aus:
1. "Info" | "Center" | "UpDate" | "News" | "Help" | "Studio" | "Alert" | "Patch" | "Security",
2. "@microsoft",
3. ".de" | ".at" | ".com",
also z.B.: "Info@microsoft.de" oder "UpDate@microsoft.com", etc.
Betreff/Subject"Microsoft Alert: Please Read!" oder "Microsoft Alarm: Bitte Lesen!"
Nachrichtverschieden (dt. + engl.), Wortlaut siehe Info-Links
fordert zur Installation der beigefügten Datei auf.
Hinweis: Microsoft versendet grundsätzlich nie Updates / Programme per E-Mail! 
Anhang~33 KB, Dateiname verschieden, bestehend aus:Datei-Symbol
1. "Patch" | "MS-Security" | "MS-UD" | "UpDate" | "sys-patch" | "MS-Q", Datei-Symbol
2. einigen zufälligen Zahlen,
3. ".exe" oder ".zip",
also z.B.: "MS-Q4832363791.exe" | "UpDate77645.exe" | "MS-UD.zip" | "MS-Security95365.exe", etc.
SymptomeExistenz der Datei mslog[d|s]32.dll im System-Verzeichnis
Zeigt eine Meldung "Windows Update -[Dateiname]- This patch has been successfully installed." an.
SchadenE-Mail-Versand, verändert Registry-Einträge
Gegenmittelkostenlos bei dt.Bitdefender, McAfee (Stinger) und Symantec
 wichtiger Hinweis zur Anwendung der Gegenmittel
Info CA | F-Secure | Kaspersky | NAI/McAfee | dt.Sophos | Symantec | dt.Trend Micro

W32/Bagle.j W32.Beagle.J@mm, W32/Bagle-J, Worm/Bagle.J, I-Worm.Bagle.h, WORM_BAGLE.J
entdeckt02.03.04                recht verbreitet
TypEXE (Win32), Wurm
VerbreitungE-Mail, Freigaben
Absenderangabe <management | administration | staff | noreply | support>@<Ihre_Domain> (gefälscht!)
Beispiel: Ihre Adresse: abcxyz @ aol.com - Absender der Virus-Mail: staff @ aol.com
Betreff/Subject verschieden, z.B.: "E-mail account disabling warning."
"E-mail account security warning." | "Notify about using the e-mail account."
"Warning about your e-mail account." | "Important notify about your e-mail account."
"Email account utilization warning." | "Notify about your e-mail account utilization."
Nachrichtverschieden, dt. oder engl., siehe Info-Links
gibt vor von Ihrem E-Mail-Provider zu kommen.
AnhangDateiname: Datei-Symbol .exe, .pif oder .zip (ZIP z.T. mit Passwort) mit Namen: Datei-Symbol
"Attach" | "Information" | "Readme" | "Document" | "Info"
"TextDocument" | "TextFile" | "MoreInfo" | "Message"
Symptome Existenz der Datei irun4.exe im System[32]-Verzeichnis
sowie des Registry-Eintrags "ssate.exe = %System%\irun4.exe" im Schlüssel
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
SchadenE-Mail-Versand, Backdoor (Port 2745), kontaktiert best. Websites
Deaktivierung(Verfallsdatum) am 25.04.2005 (Wurm stoppt seine Verbreitung)
Gegenmittelkostenlos bei dt.Bitdefender und Symantec
 wichtiger Hinweis zur Anwendung der Gegenmittel
Info CA | F-Secure | Kaspersky | NAI/McAfee | dt.Sophos | Symantec | Trend Micro

W32/Bagle.h W32.Beagle.H@mm, W32/Bagle-H, Worm/Bagle.H, I-Worm.Bagle.g, WORM_BAGLE.H
entdeckt01.03.04                recht verbreitet
TypEXE (Win32), Wurm (~22 KB)
VerbreitungE-Mail, Freigaben
Absenderangabeverschieden (gefälscht!)
Betreff/Subject verschieden, z.B.: "Hokki =)" | "Weah, hello! :-)" | "Weeeeee! ;)))" | "Hi! :-)",
"ello! =))" | "ello! =))" | "Hey, ya! =))" | "^_^ meay-meay!" | "^_^ meay-meay!" | "^_^ mew-mew (-:"
Nachricht besteht aus einer Zeile: "Hey, dude, it's me ^_^ :P"
"Argh, i don't like the plaintext :)"
"I don't bite, weah!"
"Looking forward for a response :P"
Anhang~18 - 22 KB, Dateiname: Datei-Symbol <5 zufällige Zeichen>.exe, in ZIP-Datei (z.T. mit Passwort) mit Namen:Datei-Symbol
"TextDocument", "Readme", "Msg", "Msginfo", "Document", "Info", "Attachedfile",
"Attacheddocument", "TextDocument", "Text", "TextFile", "Letter", "MoreInfo", "Message"
Symptomez.T. wird 'Editor'-Programm (Notepad) gestartet
Existenz der Dateien go154o.exe, i11r54n4.exe, i1i5n1j4.exe im System[32]-Verzeichnis
sowie des Registry-Eintrags "rate.exe = %System%\i11r54n4.exe" im Schlüssel
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
SchadenE-Mail-Versand, Backdoor (Port 2745), kontaktiert best. Websites
Deaktivierung(Verfallsdatum) am 25.03.2005 (Wurm stoppt seine Verbreitung)
Gegenmittelkostenlos u.a. bei Alwil (avast!)
 wichtiger Hinweis zur Anwendung der Gegenmittel
Info CA | F-Secure | Kaspersky | NAI/McAfee | dt.Sophos | Symantec | Trend Micro

W32/Netsky.d W32.Netsky.D@mm, W32/Netsky-D, Worm/NetSky.D, I-Worm.NetSky.d, WORM_NETSKY.D, Worm.SomeFool.B
entdeckt01.03.04                stark verbreitet
TypEXE (Win32), Wurm (~17 KB)
VerbreitungE-Mail
Absenderangabeverschieden (gefälscht!)
Betreff/Subject "Re: Approved" | "Re: Details" | "Re: Document" | "Re: Excel file" | "Re: Hello"
"Re: Here" | "Re: Here is the document" | "Re: Hi" | "Re: My details" | "Re: Re: Document"
"Re: Re: Message" | "Re: Re: Re: Your document" | "Re: Re: Thanks!" | "Re: Thanks!"
"Re: Word file" | "Re: Your archive" | "Re: Your bill" | "Re: Your details"
"Re: Your document" | "Re: Your letter" | "Re: Your music" | "Re: Your picture"
"Re: Your product" | "Re: Your software" | "Re: Your text" | "Re: Your website"
Nachrichtverschieden, sehr kurz (1 Zeile):
"Your file is attached."
"Please read the attached file."
"Please have a look at the attached file."
"See the attached file for details."
"Here is the file."
"Your document is attached."
Anhang~17 KB, *.pif, mit Namen:
your_website | your_product | your_letter | your_archive | your_text | your_bill
your_details | document_word | document_excel | my_details | all_document | application
mp3music | yours | document_4351 | your_file | message_details | your_picture
document_full | message_part2 | document | your_document
SymptomeExistenz der Datei winlogon.exe im Windows-Verzeichnis
sowie des Registry-Eintrags "ICQ Net = %Windir%\winlogon.exe -stealth" im Schlüssel
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Hinweis: Auf jedem Windows-PC gibt es eine legitime Datei winlogon.exe, die zu
Windows gehört. Ihre Existenz allein ist kein hinreichendes Indiz für eine Infektion.
SchadenE-Mail-Versand, löscht div. Registry-Schlüssel
Gegenmittelkostenlos bei Alwil (avast!), dt.Bitdefender, Symantec und McAfee (Stinger)
 wichtiger Hinweis zur Anwendung der Gegenmittel
Info CA | F-Secure | Kaspersky | NAI/McAfee | dt.Sophos | dt.Symantec | Trend Micro

nach oben2003 (und früher)

Ältere Virenmeldungen wurden archiviert und sind hier nachzulesen.

nach obenSeiten mit aktuellen Virenmeldungen von Antivirus-Firmen:

 Malware-NewsMalware-LexikonUpdatesFree Tools
Avira (AntiVir) dt. dt. dt. dt.dt.
Bitdefender engl. dt. dt. dt.
CA / eTrust engl. dt. engl. engl.
F-Secure engl. engl. engl. engl.
Ikarus Software dt. dt. dt. österr./dt.
Kaspersky Lab VirusList engl.dt. engl.dt. de de
McAfee engl. engl. engl. engl.
Norman dt. engl. x dt.
Panda Software engl. engl. engl. engl.
Sophos dt. de dt. dt.
Symantec (Norton) engl. engl. engl. engl.
Trend Micro dt. dt. dt. dt.
Weitere Informationsquellen: 

Funktioniert der installierte Virenscanner (noch)?!
Testen Sie Ihre Installation mit der EICAR Testdatei: www.eicar.org


nach oben | zurück zur Hoax-Seite | zurück zur Virusinfo Übersicht | zurück zur Antivirus-Seite

Valid HTML 4.01!
Valid CSS!

nach untennach oben