![]() |
also netstat zeigt mir
folgendes an
TCP 10.0.0.12:3007 66.90.85.172:6667 Hergestellt! und wenn ich den Prozess mstask32 beende, dann ist diese Zeile weg ausm Netstat.. sehr verdächtig oder?? dürfte also wirklich irgend eine Backdoorvariante sein... nur warum erkennt den KEIN Scanner.. *fluch&ceter&mordio* lt Ripe ghört die IP: OrgName: FDCservers.net LLC OrgID: FDCSE Address: 141 West Jackson Blvd, Suite 1135 City: Chicago StateProv: IL PostalCode: 60604 Country: US NetRange: 66.90.64.0 - 66.90.95.255 CIDR: 66.90.64.0/19 NetName: FDCSERVERS NetHandle: NET-66-90-64-0-1 Parent: NET-66-0-0-0-0 NetType: Direct Allocation NameServer: NS3.FDCSERVERS.NET NameServer: NS4.FDCSERVERS.NET Comment: RegDate: 2003-08-18 Updated: 2003-08-18 OrgAbuseHandle: ABUSE438-ARIN OrgAbuseName: ABUSE department OrgAbusePhone: +1-312-913-9304 OrgAbuseEmail: abuse@fdcservers.net OrgNOCHandle: NOC1402-ARIN OrgNOCName: Network Operations Center OrgNOCPhone: +1-312-913-9304 OrgNOCEmail: support@fdcservers.net OrgTechHandle: PKR5-ARIN OrgTechName: Kral, Petr OrgTechPhone: +1-312-933-1046 OrgTechEmail: petr@fdcservers.net |
Wennst die Datei noch hast, mach einen Scan bei Kaspersky die scannen nicht deinen PC, sondern du uppst das verdächtige File.Darf allerdings nich größer als 1MB sein.
http://www.kasperskylabs.com/remoteviruschk.html g17 |
tja
also lt der kaspersky site ist das ganze ein Backdoor.loony
nur warum erkennt den der serverseitige scanner nicht?? es ist zum verzweifeln... aber danke trotzdem g17, der link hats voll gebracht |
Dürfte ganz frisch sein. Ein Backdoor.Loony ist bei den wöchentlichen Updates von 30.Jänner dabei.
http://download2.avp-de.com/avpfiles...s/up040130.txt Und ein Backdoor.Loony.b bei den heutigen täglichen Updates. g17 |
Alle Zeitangaben in WEZ +2. Es ist jetzt 05:04 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
© 2009 FSL Verlag