© Virusalert schaal

  • Innovatie: 9
  • Besturing: 35
  • Logistiek: 10
  • Schade: 25
  • Schaal: 20
  • Aanduiding: lastig

W32.Lebreat-c

  • Type win32
  • Besturingssysteem Microsoft Windows
  • Risico laag
  • Bron (c) 2005, VirusAlert
  • Alias W32.Reatle.C@mm, Net-Worm.Win32.Lebreat.gen, W32.Reatle.gen@MM
  • Preventie Deze e-mailwormen zullen de volgende eigenschappen bevatten: Onderwerpregel van de besmette e-mail: **WARNING** Your Account Currently Disabled. Email Error Hello Importnat Information info Mail Delivery System Message could not be delivered Password Tekstbericht van e-mail: Your credit card was charged for $500 USD. For additional information see the attachment. Binary message is available. The message contains Unicode characters and has been sent as a binary attachment. Here are your banks documents The original message was included as an attachment. We have temporarily suspended your email account checkout the attachment for more info. You have successfully updated the password of your domain account checkout the attachment for more info. Important Notification checkout the attachment for more info. Your Account Suspended checkout the document. Your password has been updated checkout the document. checkout the attachment. Hello, I was in a hurry and I forgot to attach an important document. Please see attached. De bijlage zal een van de volgende namen bevatten: about.cpl about.doc.bat about.scr account-report.exe admin.bat archive.cpl archive.exe box.bat box.scr data.bat data.scr doc.pif docs.cpl docs.scr document.cpl document.exe file.cpl help.doc.exe inbox.cpl inbox.exe order.cpl order.exe payment.doc.scr read.cpl read.exe readme.cpl readme.scr Deze e-mail zal ogenschijnlijk afkomstig lijken te zijn van een van deze gebruikersnamen: adam admin alerts alex brenda brent david fred helen jack jane jerry john josh linda mary matt michael mike paul robert root sales steve support en lijkt van een van deze onderstaande domeinen afkomstig te zijn: antivirus.com aol.com arcor.com ca.com gmail.com google.com hotmail.com matrix.com mcafee.com microsoft.com msn.com nai.com support.com symantec.com trendmicro.com yahoo.com W32.Lebreat-C zal zichzelf niet versturen naar e-mailadressen die de volgende strings bevatten: icrosof .gov panda f-secur icrosoft winrar winzip @mcafee @trendmicro @noreply @sopho @norman @virusli @norton @fsecure @panda @avp @microsoft @symantec W32/Lebreat-C zal ook de FTP achterdeur via de poort 8885 proberen binnen te dringen en zich voordoen als een verspreide Distributed Denial of Service attack op www.symantec.com. W32.Lebreat-c kopieert zichzelf als ccapp.exe en attach.tmp naar de systeemmap en creëert de volgende registeringangen: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run Symantec "\ccapp.exe" HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows Symantec "\ccapp.exe" HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system DisableRegistryTools "1" HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system DisableTaskMgr "1" Lebreat-c kan een bestand genaamd xzy6.tmp creëren in de Windows systeemmap folder. Dit bestand is een verzameling van gevonden e-mailadressen. Dit bestand kan handmatig worden verwijderd en richt verder geen schade aan. W32.Lebreat-C zal proberen het bestand update3.exe downloaden en uitvoeren vanaf een van te voren bepaalde URL.
  • Verwijderinstructie TIP - Twijfels bij een bepaald bestand? Verwijder het virus met de gratis online scanner van Symantec, klik hier Ook klik hier Of laat een verdacht bestand analyseren door KasperskyLab Benelux. Deze service is gratis en Nederlandstalig! klik hier Kaspersky biedt een gratis 30 dagen proefversie van haar Nederlandstalige pakket, deze kun je hier downloaden. TIP ? Controleer uw systeem af en toe met een antiviruspakket van een andere fabrikant. Handmatig een virus verwijderen voor Windows 9x, 2000, NT en XP Onderstaande algemene beschrijving geldt voor alle Windows systemen. Voor gebruikers van Windows XP wijzen wij graag op een andere mogelijkheid voor het verwijderen van een virus. Gebruik [systeemherstel] een optie om de configuratie van een eerder moment terug te zetten. U kunt op die manier uw systeem opstarten met de configuratie van de virusinfectie! Let wel: de virusbestanden kunnen daarna nog wel aanwezig zijn maar de installatie wordt ongedaan gemaakt. (Controleer vervolgens uw systeem met een antiviruspakket, zie punt 1. 1. Raadpleeg Windows help voor meer informatie over [systeemherstel] 2. Controleer hierna uw systeem op nog aanwezige bestanden en registry-regels voor zover nog aanwezig: verwijder deze handmatig. Aanpassen van de registry? Wij adviseren aanpassingen in het register van Windows alleen te laten uitvoeren door Windows-specialisten. 3.A. - Start de pc op in de veilige modus, maar sluit eerst alle programma's af en sluit de pc af. Haal vervolgens de stroom eraf en wacht 30 seconden (Dit mag NIET worden overgeslagen!). Start de pc dan weer op, en door tijdens het opstarten van de pc de CTRL of F8 knop vast te houden (afhankelijk van het besturingssysteem) zal er een menu verschijnen. In dat menu selecteer je dan met behulp van de pijltjestoetsen de optie veilige modus en dan druk je op enter. De pc zal dan opstarten in de veilige modus. In sommige gevallen kan het gebeuren dat de pc een 'keyboard error' geeft als je de CTRL of F8 knop indrukt, en in dat geval moet je even wachten tot de BIOS geladen is en dan de betreffende toets indrukken. Overigens kan alleen Windows NT niet in de veilige modus worden opgestart. Bij alle andere versies is dit wel mogelijk. 3.B. Klik op start en klik dan via programma's op MSDOS prompt. Een dos scherm zal nu openen waar je als het goed is c:\windows> ziet staan. Mocht er achter c:\windows> nog iets staan, type dan cd.. en druk daarna op enter. -Type daarna "regedit" Note voor XP-gebruikers Het is belangrijk dat je de registry opent van de lokale machine, en niet van een individuele user. Daarom even de folder wijzigen via de instructie cd.. Je komt dan uit in de folder C:\Windows 3.C. De register editor zal nu openen, en het wordt ten strengste aanbevolen om een kopie van het register te maken VOOR dat je dingen gaat veranderen. Het register is het hart van je pc en als je hier dingen verkeerd in veranderd en/of verwijderd is het mogelijk dat je pc niet goed of zelfs helemaal niet meer werkt. Je kunt een kopie maken door bovenin de register editor op deze computer te klikken en vervolgens op register en dan op registerbestand exporteren. 3.D. Aanpassen van het register. Het is de bedoeling dat je dan op zoek gaat naar de volgende sleutel: - Zie specificatie boven onder "herkenning van besmetting". Die kun je vinden door op het plusje te klikken wat voor HKEY_LOCAL_MACHINE staat. Als je op de sleutel klikt dan zie je in de rechter helft van je scherm welke waarden daar in zitten. Selecteer net zolang totdat je de juiste sleutel volledig kan zien in het linkerscherm. Klik vervolgens met de rechtermuisknop op de eindwaarde en kies "verwijderen". 3.E. Sluit vervolgens dit venster. 3.F. Sluit de pc af, wacht weer dertig seconden en start de pc dan op de normale manier op. 3.G. Voer nog 1 keer een volledige scan uit op uw systeem. Of met ge-update AV-software of met de bovengenoemde online scanner. 3.I. Installeer de door het virus verwijderde security-software opnieuw. Middels de originele installatie-procedure. 1b. Indien Windows niet meer naar behoren functioneert. Start uw systeem dan op via een orginele opstartdiskette. Ga vervolgens naar stap 1. 2. Controleer hierna uw systeem op nog aanwezige bestanden en registry-regels voor zover nog aanwezig: verwijder deze handmatig.

W32.Lebreat-c is een type worm die zich verspreid door e-mailbijlages en door het delen van netwerken. De worm is geschreven voor het Windowsplatform.
Schakelt anti virussoftware uit. Stuurt zichzelf door naar verschillende e-mailadressen, die de worm ondertussen gevonden heeft op de geïnfecteerde computer. De worm download ook codes van het Internet en installeert zichzelf in het register. Het verkent de computer op software- en systeemkwetsbaarheid.

W32.Lebreat-C is een worm met een ingebouwde achterdeur voor het Windowsplatform. De worm verspreidt zich ook door gebruik te maken van zwakheden in Microsofts LSASS vulnerability. De worm zal zichzelf sturen naar de verzamelde e-mailadressen die gevonden zijn op de geïnfecteerde computer.