Patick: Was NEUES über xzl3 !!!

Beitrag lesen

Hallo!!

Zunächst, vielen Dank an Kirsten für die Adressen. Cleaner 2.0 habe ich laufen lassen: es hat keine Trojans endeckt. Ferner habe ich auch F Secure gedownloadet und lasse es nachher laufen.

Die Plagegeister liessen mir keine Ruhe und waren wieder da!

Ich habe dabei folgendes festestellt:

die Mail hatte ich nicht gelöscht, lediglich die Dateien, die mir verdächtig kamen und alles was mit xz... irgendwas anfing.

Das Ding ist ganz schön heimtückisch: denn sofortiges Löschen hätte nichts gebracht. Es reicht, die Nachricht mit der Maus zu markieren (muß man ja, um sie zu löschen). Wenn man da die Nachricht löscht oder das Mailprogramm schließt AUCH OHNE EIN EINZIGES MAL das Attachment geöffnet zu haben, wird die HTML Datei xzl3_yeah aufgerufen. Wenn man da online ist, gibts eine Weiterleitung zu WebJump.

Hier ein Stück Code aus deren oberen Frame:

<html>
<head>
<title>WebJump Banner</title>
<META HTTP-EQUIV=REFRESH CONTENT="180;URL=revenue_ad.asp">
<base target="main">
</head>

<body background="images/backgrounds/banner_bkgnd.gif" topmargin="2" leftmargin="0" marginwidth="0" marginheight="2">

<table cellspacing="0" cellpadding="0" border="0">
<tr>
  <td valign="middle" width="100%">
  <!-- AdSpace spacedesc=webjump --><a target="_top" href="/event.ng/Type=click&ProfileID=1&RunID=1&AdID=23&TagValues=193&FamilyID=2&GroupID=1&Redirect=http:%2F%2Fwww.webjump.com"><img src="http://216.49.10.237/ads/webjump/ad9.gif" border=0  alt="Free Hosting!"></a>
  <!-- /AdSpace -->
  </td>  
</tr>
</table>
<BR>
<BR>
<BR>
<BR>
<BR>
<BR>
<BR>
<BR>
<BR>
<BR>
<BR>
<BR>
referer=http://netin.webjump.com/kai.htm
host=194.117.255.73<BR>
remoteaddr=194.117.255.73<BR>
localaddr=216.49.10.238<BR>
</body>
</html>

2 Fragen:

Wie ist sowas möglich?

Was kann man gegen WebJump (kai.htm) unternehmen?

Vielen Dank für Tips

PAF (patrickausfrankfurt)

P.S.: Ich habe die Mail aus dem Posteingang entfernt und anderswo lokal abgespeichert, wo es kein Schaden einrichten kann.
Ich frage mal bei CHIP, ob die damit was anfangen können.