Neuester Computervirus

Aktueller Computervirus

Es gibt eine dringende Warnung vor ihren Machenschaften, denn das Ziel der Täter ist es, Computerbenutzer mit dem E-Banking-Trojaner Retefe zu infizieren. Der Computervirus lähmt die Neusser Klinik. Computer-Virus verkleidet sich als Windows-Bluescreen Daher ist der Anwender der Meinung, dass es sich um ein Windowsproblem handelt - und sucht im Bluescreen-Text nach Hinweisen, wie das aufgetretene Phänomen zu lösen ist. Es sollte 25 Euro gekostet haben und alle gefundenen PC-Probleme lösen, so das Motto. Es gibt keine PC-Probleme, die gelöst werden müssen.

Virenschreiber haben "Troubleshooter" so konzipiert, dass der Schädling nicht nur das Betriebssystem mit einem Bluescreen-Bildschirm sperrt, sondern auch alle Schlüsselkombinationen sperrt, die zum Beenden der Bildschirmverriegelung verwendet werden können.

So können viele Windows-Anwender sogar davon überzeugt werden, die fiktive Antivirus-Software zu kaufen. In der Tat kann der Erreger jedoch ganz leicht deaktiviert werden. Sie wurde von den Programmierern so konzipiert, dass sie nach der Bezahlung eine Webseite abruft, die einen spezifischen Inhalt in der URL hat. Nach dem Aufruf der URL macht sich "Troubleshooter" selbstständig.

Wenn Sie den Computer ohne Bezahlung entfernen wollen, können Sie ihn nutzen: Sie können mit der Tastaturkombination Strg+O den Webbrowser trotz Infizierung aufrufen und die URL angeben, die den Rechner freischaltet. Es leitet schrittweise durch den Desinfektionsvorgang.

Gefährliche Computerviren: Ist der trojanische Regen auch von einem Geheimdienst? - Digtal - Media

Anti-Virus-Forscher des IT-Sicherheitsunternehmens Symantec haben den trojanischen Virus Regen bogenförmig erkannt, wahrscheinlich einer der gefährlichen Computer-Viren überhaupt.... Die Trojanischen Pferde bestehen aus einer großen Anzahl von komplizierten und gut gesicherten Bausteinen und erinnern in hohem Maße an das Stuxnetvirus, das zur Sabotage iranischer Nuklearanlagen eingesetzt wurde. Anders als die Firma Symantec, die den Betrieb einer Siemens-Steuerung angriff, die zur Vernichtung von Schleudern in einer kerntechnischen Anlage im Iran geführt hat, ist die Firma natürlich fast überall zu haben.

Allerdings konnten keine konkreten Anschläge auf die deutschen Zielobjekte festgestellt werden. Laut den Ergebnissen von Regin Trojan richten sich die Bedrohungen gegen eine Vielzahl von Branchen. Besonders hart trifft es nach den Bewertungen die Telekommunikationsunternehmen. Über ein Viertel der Anschläge richteten sich gegen diese Industrie. Die meisten Anschläge - 48 Prozentpunkte - richten sich jedoch gegen Privatpersonen und kleine und mittlere Unternehmen.

Aus Symantecs Sicht war der Schwerpunkt der Anschläge jedoch nur indirekt; eher sollten sie bestimmte Einzelpersonen wie z. B. politische Entscheidungsträger, hohe Führungskräfte oder Angestellte von Forschungseinrichtungen und Institutionen beobachten. Auch hat Symantec untersucht, welche Gebiete der Welt besonders mit Regin angesteckt sind. Russland (28 Prozent) liegt an der Tabellenspitze, knapp vor Saudi-Arabien.

Mexiko und Irland folgten mit jeweils neun Prozentpunkten, gefolgt von Indien, Pakistan, Afghanistan und dem Iran mit jeweils fünf Prozentpunkten. Auch in Europa sind Belgien und Österreich mit jeweils fünf Prozentpunkten besonders stark davon betroffen. 2. Die Entwicklung von Stoxnet erfolgte durch Fachleute in Israel und den USA. Jedoch hat Symantec noch keine unmittelbaren Beweise für die Autoren von Regin entdeckt, sagte er.

In der Zwischenzeit ist das Unternehmen in der Lage, das Programm auf dem Computer zu lokalisieren. Gleichzeitig geht man davon aus, dass es noch unbekannte Funktionalitäten und Variationen der Anwendung gibt. Das System umfasst sechs Phasen, die hintereinander zu funktionieren beginnen. Regins große Gefährdung ist die fast universelle Anwendbarkeit.

Dazu gehören laut Symantec Routinen zur Überwachung und Bewertung von Dateipaketen, Passwort-Räuber, die auf Windows Explorer und Internetexplorer Zugriff haben, sowie Werkzeuge zur Bearbeitung der Benutzerschnittstelle. Regin kann auch mit Analysewerkzeugen neu geladen werden, um die Platte zu bewerten oder gelöschte Daten wiederherzustellen. Eine Fernbedienung zum Herunterfahren oder Sperren von Rechnern kann ebenfalls eingebaut werden.

Mehr zum Thema