here ein paar daten zum virus ...
Code:
Details zur IP-Adresse 78.34.124.68
% This is the RIPE Database query service.
% The objects are in RPSL format.
%
% The RIPE Database is subject to Terms and Conditions.
% See http://www.ripe.net/db/support/db-terms-conditions.pdf
% Note: this output has been filtered.
% To receive output for a database update, use the "-B" flag.
% Information related to '78.34.0.0 - 78.34.255.255'
% Abuse contact for '78.34.0.0 - 78.34.255.255' is '[Only registered and activated users can see links. Click Here To Register...]'
inetnum: 78.34.0.0 - 78.34.255.255
netname: NC-DIAL-IN-POOL
descr: NetCologne dynamic IP Pool
descr: Am Coloneum 9
descr: D-50829 Koeln
country: DE
admin-c: NC1424-RIPE
tech-c: NC1424-RIPE
status: ASSIGNED PA
mnt-by: NETCOLOGNE-MNT
remarks: + + + + + + + + + + + + + + + + + + + + + + + + + + +
remarks: + [Only registered and activated users can see links. Click Here To Register...] is contact for criminal +
remarks: + use,spam,etc. +
remarks: + + + + + + + + + + + + + + + + + + + + + + + + + + +
source: RIPE # Filtered
% Information related to '78.34.0.0/15AS8422'
route: 78.34.0.0/15
descr: NetCologne PA space
origin: AS8422
mnt-by: NETCOLOGNE-MNT
source: RIPE # Filtered
% This query was served by the RIPE Database Query Service version 1.60.2 (WHOIS1)
blöd wenn das teil schon client heißt :DDDD
[Only registered and activated users can see links. Click Here To Register...]
hier mal ip und port :D
IP:78.34.124.68
PORT:89
kommt aus deutschland
[Only registered and activated users can see links. Click Here To Register...]
achja das ist der injector... was die dll ist keine ahnung :D
Speicherort: C:\Users\[BENUTZERNAME]\AppData\Roaming\Microsoft\winupdate.exe
Edit³: zum beenden taskmgr öffnen alle benutzer dann auf alle benutzer den prozess killen und autostart rausnhemen :D
und das war kein zufällig infizierte datei :D
die dll war eine die nix mit wr zutun hat und der injektor war ja ein virus :D also tu nicht so ;)