|
AntiVirus
Win32.Mimail.N@mm - Virensignatur
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z
Bezeichnung |
Name |
Typ |
Mimail.N |
Win32.Mimail.N@mm |
Ausführender Mass Mailer |
Schaden |
Entdeckt |
Ermittelt |
Mittel |
07.01.2004 |
07.01.2004 |
Größe |
Verbreitung |
Noch unterwegs |
23,072 bytes, 23,194 bytes (gezippt) |
Gering |
Single Report |
Andere Namen |
|
|
 |
Symptome :
|
- Präsenz dieser Dateien im %WINDOWS% Ordner:
winmgr32.exe (23,072 bytes)
ee98af.tmp (23,072 bytes, a copy of the virus)
zipzip.tmp (23,194 bytes, zipped copy of the virus)
outlook.cfg
crc32.cfg
- Präsenz einiger der folgenden Dateien auf dem Root von Laufwerk C:
index.hta
index2.hta
tmpny3.txt (stored credit card information)
tmpcan3.txt
tmpenc.txt
tmpeg2.txt
tmpgld.txt
tmppsw.txt
tmpeml.txt
- Präsenz der nächsten Registry Keys oder Entries:
[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun]
"WinMgr32"="C:\WINDOWS\winmgr32.exe"
wo %WINDOWS% zum Windows Ordner (oder WinNT bei Windows NT based Systemen) weist
%SYSTEM% weist auf "System" Ordner beiWindows 9x Systemen und "System32" Ordner bei WinNT Systemen.
 |
Technische Beschreibung:
|
Dateien vor dem 7.Januar 2004 wurden ermittelt als: Win32.Mimail.Gen@mm
Wenn der Virus läuft, passiert Folgendes:
1. Er zeigt falsche PayPal Screens an
2. Er verseckt seine Präsenz in Win9x Systems durch den RegisterServiceProcess
3. Er kopiert sich als %WINDOWS%winmgr32.exe
4. Er schafft die Registry Entry
[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun]
"WinMgr32"="C:\WINDOWS\winmgr32.exe"
5. Er versucht die Startseite von Internet Explorer zu ändern in
http://www.anvari.org/db/fun/World_Trade_Center/Bush_MonKey.jpg
6. Schafft die Dateien c:index.hta und c:index2.hta und führt c:index.hta aus, die die .og. falsche Paypal Nachricht anzeigft, persönliche Infos und Kreditkarteninfos werden gesammelt in c:tmpny3.txt
7. Er versucht den Inhalt von tmpny3.txt an eine Remote Server zu schicken.
8. Vernichtet und schafft die Dateien neu:
%WINDOWS%zipzip.tmp (gezippte Kopie des Virus)
%WINDOWS%ee98af.tmp (Kopie des Virus)
9. Versucht sich mit www.google.com zu verbinden, wenn der User im Internet ist.
10. Sucht nach Emailadressen in Dateien in SoftwareMicrosoftWindowsCurrentVersionExplorerShell Ordnern und Cookies, C: und C:Program Files
11. Versucht Dialup und lokale Passwörter an einige Emailadressen zu versenden.
12. Gebraucht seinen eigenen SMTP Server.
Der Virus kann eventuell versuchen, sich upzudaten, indem er eine Datei c:mm.exe runterlädt und ausführt
 |
Entfernung:
|
In unserer Bereich der free
Downloads haben wir eine Rubrik geschaffen für kostenlose Removal Tools. Hier
Win32.Mimail.N@mm Removal Tool
suchen & downloaden oder hier
zum Forum um Hilfe zu bekommen
[ Zurück zum Anfang ]
|
|
 |
aktuelle Viren
Meldungen |
|
 |
weitere Dienste |
 |
|
|
|
 |