Regin Malware
Als Admin haben Sie die folgenden Möglichkeiten, zu analysieren, ob Sie von dieser Malware betroffen sind beziehungsweise waren
Als Admin haben Sie die folgenden Möglichkeiten, zu analysieren, ob Sie von dieser Malware betroffen sind beziehungsweise waren
Einerseits hinterlassen Teile der Malware Spuren in der Registry, die Sie an diesen Stellen identifizieren können:
REGISTRY\Machine\System\CurrentControlSet\Control\RestoreList
\REGISTRY\Machine\System\CurrentControlSet\Control\Class\{39399744-44FC-AD65-474B-E4DDF-8C7FB97}
\REGISTRY\Machine\System\CurrentControlSet\Control\Class\{3F90B1B4-58E2-251E-6FFE-4D38C5631A04}
\REGISTRY\Machine\System\CurrentControlSet\Control\Class\{4F20E605-9452-4787-B793-D0204917CA58}
\REGISTRY\Machine\System\CurrentControlSet\Control\Class\{9B9A8ADB-8864-4BC4-8AD5-B17DFDBB9F58}
Andererseits können die Malware-Teile anhand des digitalen Fingerprints identifiziert werden. Dies bedeutet, dass Sie etwas mehr Aufwand betreiben müssen, um feststellen zu können, ob Ihre Systeme mit dieser raffinierten Malware infiziert worden sind.
Zuerst müssen Sie den digitalen Fingerprint jeder ausführbaren Datei Ihres Windows-Systems berechnen. Dies kann beispielsweise mit dem Programm md5dee64 erfolgen.
Wenn Sie alle digitalen Fingerprints (kurz MD5) errechnet haben, können Sie die Werte mit der folgenden Liste vergleichen:
Stage 1 files, 32 bit:
06665b96e293b23acc80451abb413e50
187044596bc1328efa0ed636d8aa4a5c
1c024e599ac055312a4ab75b3950040a
2c8b9d2885543d7ade3cae98225e263b
4b6b86c7fec1c574706cecedf44abded
6662c390b2bbbd291ec7987388fc75d7
b269894f434657db2b15949641a67532
b29ca4f22ae7b7b25f79c1d4a421139d
b505d65721bb2453d5039a389113b566
26297dc3cd0b688de3b846983c5385e5
ba7bb65634ce1e30c1e5415be3d1db1d
bfbe8c3ee78750c3a520480700e440f8
d240f06e98c8d3e647cbf4d442d79475
ffb0b9b5b610191051a7bdf0806e1e47
Unusual stage 1 files apparently compiled from various public source codes merged with malicious code:
01c2f321b6bfdb9473c079b0797567ba
47d0e8f9d7a6429920329207a32ecc2e
744c07e886497f7b68f6f7fe57b7ab54
db405ad775ac887a337b02ea8b07fddc
Stage 1, 64-bit system infection:
bddf5afbea2d0eed77f2ad4e9a4f044d
c053a0a3f1edcbbfc9b51bc640e808ce
e63422e458afdfe111bd0b87c1e9772c
Stage 2, 32 bit:
18d4898d82fcb290dfed2a9f70d66833
b9e4f9d32ce59e7c4daf6b237c330e25
Stage 2, 64 bit:
d446b1ed24dad48311f287f3c65aeb80
Stage 3, 32 bit:
8486ec3112e322f9f468bdea3005d7b5
da03648948475b2d0e3e2345d7a9bbbb
Stage 4, 32 bit:
1e4076caa08e41a5befc52efd74819ea
68297fde98e9c0c29cecc0ebf38bde95
6cf5dc32e1f6959e7354e85101ec219a
885dcd517faf9fac655b8da66315462d
a1d727340158ec0af81a845abd3963c1
Stage 4, 64 bit:
de3547375fbf5f4cb4b14d53f413c503
Falls Sie Übereinstimmungen gefunden haben, besteht die große Wahrscheinlichkeit, dass Ihre Systeme infiltriert worden sind. Falls Sie noch Firewall Logs vorrätig haben, können Sie noch ausgehende Verbindungen zu den folgenden IP-Adressen überprüfen:
Falls Sie Systeme in Ihrem Netzwerk haben sollten, die die oben beschriebenen Symptome aufweisen, ist rasches Handeln notwendig.
Gerne steht Ihnen unser erfahrenes Team in Sachen Cyberforensic jederzeit zur Verfügung!
Werden Sie abgehört?
Professionelle Lauschabwehr, Ihr zuverlässiger Schutz gegen Abhörmaßnahmen aller Art.
Unter aktiver Lauschabwehr (auch „Sweep“) wird die gezielte Suche nach Audio und Video Abhörgeräten, welche im Volksmund unter dem Sammelbegriff „Wanzen“ bekannt sind, verstanden.
Effiziente Beweissicherung durch professionellen Privatdetektiv in Wien und Niederösterreich.
Staatlich geprüfte Detektei PÖCHHACKER mit hauptberuflichen Detektiven für privat und Wirtschaft. Kostenloses Beratungsgespräch in unseren Detektivbüros in Wien oder St.Pölten.
Iconect ist unser eDiscovery Provider und enger Partner in Sachen Hosting von eDiscovery Projekten in Europa.
Mit der professionellen Software XERA sind wir in der Lage kurzfristig große Datenmengen für den Review online zur Verfügung zu stellen.
Die Firma Tems ist unser kompetenter Technologiepartner in Sachen IT.
Tems unterstützt uns mit Manpower bei wirklichen größeren Fällen, in dem neben der klassischen computerforensischen Arbeiten noch zusätzlichen Neuinstallation wie VMWare oder neue Domänen notwendig sind.
Diese Seite verwendet Cookies. Mit der Weiternutzung der Seite, stimmst du die Verwendung von Cookies zu.
Einstellungen akzeptierenVerberge nur die BenachrichtigungEinstellungenWir können Cookies anfordern, die auf Ihrem Gerät eingestellt werden. Wir verwenden Cookies, um uns mitzuteilen, wenn Sie unsere Websites besuchen, wie Sie mit uns interagieren, Ihre Nutzererfahrung verbessern und Ihre Beziehung zu unserer Website anpassen.
Klicken Sie auf die verschiedenen Kategorienüberschriften, um mehr zu erfahren. Sie können auch einige Ihrer Einstellungen ändern. Beachten Sie, dass das Blockieren einiger Arten von Cookies Auswirkungen auf Ihre Erfahrung auf unseren Websites und auf die Dienste haben kann, die wir anbieten können.
Diese Cookies sind unbedingt erforderlich, um Ihnen die auf unserer Webseite verfügbaren Dienste und Funktionen zur Verfügung zu stellen.
Da diese Cookies für die auf unserer Webseite verfügbaren Dienste und Funktionen unbedingt erforderlich sind, hat die Ablehnung Auswirkungen auf die Funktionsweise unserer Webseite. Sie können Cookies jederzeit blockieren oder löschen, indem Sie Ihre Browsereinstellungen ändern und das Blockieren aller Cookies auf dieser Webseite erzwingen. Sie werden jedoch immer aufgefordert, Cookies zu akzeptieren / abzulehnen, wenn Sie unsere Website erneut besuchen.
Wir respektieren es voll und ganz, wenn Sie Cookies ablehnen möchten. Um zu vermeiden, dass Sie immer wieder nach Cookies gefragt werden, erlauben Sie uns bitte, einen Cookie für Ihre Einstellungen zu speichern. Sie können sich jederzeit abmelden oder andere Cookies zulassen, um unsere Dienste vollumfänglich nutzen zu können. Wenn Sie Cookies ablehnen, werden alle gesetzten Cookies auf unserer Domain entfernt.
Wir stellen Ihnen eine Liste der von Ihrem Computer auf unserer Domain gespeicherten Cookies zur Verfügung. Aus Sicherheitsgründen können wie Ihnen keine Cookies anzeigen, die von anderen Domains gespeichert werden. Diese können Sie in den Sicherheitseinstellungen Ihres Browsers einsehen.
Wir nutzen auch verschiedene externe Dienste wie Google Webfonts, Google Maps und externe Videoanbieter. Da diese Anbieter möglicherweise personenbezogene Daten von Ihnen speichern, können Sie diese hier deaktivieren. Bitte beachten Sie, dass eine Deaktivierung dieser Cookies die Funktionalität und das Aussehen unserer Webseite erheblich beeinträchtigen kann. Die Änderungen werden nach einem Neuladen der Seite wirksam.
Google Webfont Einstellungen:
Google Maps Einstellungen:
Google reCaptcha Einstellungen:
Vimeo und YouTube Einstellungen:
Sie können unsere Cookies und Datenschutzeinstellungen im Detail in unseren Datenschutzrichtlinie nachlesen.
Datenschutzerklärung