![]() |
|
#1
|
||||
|
||||
![]()
Of het echt een virus is of weer zo'n flutberichtje... ik weet het niet.
Om toch geen risico's te nemen deze melding: Ik krijg vandaag dit berichtje in mijn mailbox: Paul Van Hees 0494/14 48 13 -----Oorspronkelijk bericht----- Van: Paul Van Hees [mailto ![]() Verzonden: donderdag 20 maart 2003 19:37 Onderwerp: virus Hallo allemaal,[NL][NL]Ik kreeg vandaag het bericht van iemand in wiens adresboek ik sta, dat[NL]hij het Teddybeer virus (jdbgmgr.exe) had gekregen via het adresboeksysteem,[NL]en dit ondanks het permanente gebruik van een virusscanner.[NL]Het virus plant zich voort via het adresboeksysteem.[NL]Omdat je in mijn adresboek voorkomt, ben je geïnfecteerd. [NL]Dit virus is toch ondanks alle maatregelen buiten mijn[NL]medeweten op de computer gekomen en naar jullie doorgestuurd.[NL]Het virus is eenvoudig te verwijderen volgens onderstaande handleiding:[NL]Stuur dit bericht naar alle personen in jullie adresboek. Ook zij zijn[NL]geïnfecteerd.[NL][NL]Wees er zeker van dat je dit bericht per BCC verstuurd naar iedereen in jouw[NL]adresboek, zodat niemand uit jouw adresboek het emailadres van iemand anders[NL]kan vaststellen.[NL][NL]Ik heb de volgende handelingen uitgevoerd en heb het virus eenvoudig kunnen[NL]verwijderen.[NL][NL]Het virus (genaamd jdbgmgr.exe) wordt niet gevonden door Norton Antivirus,[NL]McAfee en Sophos antivirus scanners.[NL][NL]Het virus zit rustig 14 dagen te wachten voordat het schade gaat aanrichten.[NL]Het wordt automatisch verstuurd door Messenger en door het Adresboek of je[NL]nu wel of niet emails verstuurd naar je adressen. Hier komt hoe je kunt[NL]checken of het virus aanwezig is en hoe je er vanaf kan komen.[NL][NL]Ga naar Start, na dan naar Zoeken/Find[NL]Kies voor file/folders en geef de naam van het virus in = jdbgmgr.exe[NL]Zorg ervoor dat je zeker de C schijf en alle andere harddisks controleert[NL]en alle sub-folders (directories/mappen). Klik nu op Zoeken/Find[NL]Het Virus heeft een icoon van een Teddybeer met de naam jdbgmgr.exe.[NL][NL]Open het niet!!!!!![NL][NL]Ga nu, indien gevonden, naar Bewerken (boven in de menubalk) en klik Alles[NL]selecteren aan. Niet openen!!!!![NL]Ga nu naar Bestand/File boven in de menubalk en kies voor[NL]Verwijderen/Delete. De file(s) wordt nu naar de Prullenbak/Recycle Bin[NL]gegooid.[NL][NL]Ga nu naar de Prullenbak/Recycle Bin en Verwijder/Delete het virus jdbgmgr[NL]daar ook. Men kan ook de Prullenbak leegmaken aanklikken.[NL]Als het Virus gevonden is bent je genoodzaakt alle personen van je[NL]adresboek hiervan op de hoogte te brengen zodat zij dit virus ook kunnen[NL]verwijderen.[NL][NL] Doe nu het volgende:[NL][NL]a) Open een nieuw emailbericht[NL]b) Klik op het icoon van het adresboek links naast "Aan"/"TO"[NL]c) Kies alle namen en voeg deze toe bij "BCC"[NL]d) Kopieer dit bericht[NL]e) Voer bij onderwerp VIRUS in.[NL]f) Plak dit bericht in het emailbericht .... en verstuur"[NL][NL]Sorry voor het ongemak.[PARA] [PARA]paul[PARA] __________________________________________________ __ Bij controle blijkt IDD een file "JDBGMGR.EXE " op mijn schijf aanwezig in de WIndows/system dir. (ondanks Norton AV. 2003) Graag advies.. Wat doe ik, is het "echte" een virus of is dit een essentieel bestand wat je absoluut niet mag verwijderen?? Check in elk geval ook jullie mailbox. Vele Paddockleden zitten in mijn agenda en zijn dus potentieel bedreigd. |
#2
|
||||
|
||||
is dacht ik een hoax.............
__________________
Confidentiality Notice: This communication and any accompanying attachments contain confidential information intended for a specific individual and purpose. This communication is private and protected by law. If you are not the intended recipient, you are hereby respectfully notified that any disclosures, copying, forwarding or distribution, or the taking of any action based on the contents of this communication is strictly prohibited. |
#3
|
||||
|
||||
FF replyen op mijn eigen mailberichtje
![]() Volgende tip kreeg ik binnen: GA HIER EENS KIJKEN !! Het "virus" is dus niet echt eenvirus (wat ik dus al verwachtte), het gaat hier om een HOAX. Vooral het bestand dus niet deleten, je maakt de miserie alleen maar groter. Mocht dit allemaal niet kloppen, moeten onze pc -wizzie's maar reageren. |
#4
|
||||
|
||||
jdbgmgr.exe is een standaard bestand van een windows install ....
rustig afblijven dus
__________________
![]() |
#5
|
||||
|
||||
Waarom gaat niemand eerst bij Norton of McAffee op de site kijken voor paniek te zaaien en bestanden te verwijderen????
Als zij het niet kennen (Mcaffee of Norton) geloof me maar, dan is het een hoax. Effe nuchter blijve en checken ![]() |
#6
|
||||
|
||||
Inderdaad, best eerst eens checken. Als het dan toch een virus blijkt te zijn, dan maken die paar minuten dat het langer op uw pc staat toch niets meer uit.
|
#7
|
||||
|
||||
Mannen, altijd in gedachte houden dat niet iedereen een genie met pc's is. Het is voor zulke mensen dat men deze hoaxen maakt. Mensen die niet zo veel van pc's kennen zullen hier makkelijk intrappen jammer genoeg. We zouden hen daar beter gewoon op attent maken dat ze voorzichtiger moeten zijn, dan onmiddellijk op hun beginnen te kappen. Wij hebben het ook ooit allemaal moeten leren hè
![]() greetz Beemer |
#8
|
||||
|
||||
Zeg kent er iemand het IWORM/yaha.K virus??????????
__________________
if you think you have everything under control, you are driving to slow |
#9
|
||||
|
||||
__________________
***You can’t make any noise above the 90 decibels, So welcome in the land of silence friends The Kids- Bloody Belgium*** ![]() |
#10
|
||||
|
||||
Is een vrij lastig virus/worm. Ik dacht dat Benklak daar vorig jaar ook last van gehad heeft.
|
#11
|
||||
|
||||
>-----Oorspronkelijk bericht-----
>Van: Philip Deman [mailto ![]() >Verzonden: donderdag 1 mei 2003 10:03 >Aan: eralygoris@skynet.be >Onderwerp: Opgepast met Msn Messenger > > > > INDIEN JE BIJ MSN EEN AANMELDINGSBERICHT KRIJGT OM > > IEMAND TOE TE VOEGEN > > MET VOLGEND ADRES ( lord_in_utero@hotmail-.com), > > AANVAARD DEZE DAN NIET. > > HET IS EEN ZEER KRACHTIG VIRUS WELK ZICH OVERZET > > NAAR AL JE CONTACTEN EN VERVOLGENS JE COMPUTER FORMATEERT; > > DIT IS ZEER BELANGRIJK!!!! > > ZENDT DIT BERICHT NAAR IEDEREEN DIE JE IN JE LIJST > > HEB STAAN! EN > > Mensen kijk uit als guni69@hotmail.com je wil toevoegen niet > >accepteren. > > Dit is een hacker die d.m.v een hack programma heel je computer kan > >overnemen!! Stuur dit naar iedereen in je lijst om deze hacker tegen te > >houden. > > Groetjes,
__________________
|
#12
|
|||
|
|||
Medium Risk
Virusinformatie
(laatste update) Mise à jour le geactualiseerd op 01/08/2003 12:00 Name : Security Alert Medium Risk Gelieve regelmatig de gekende anti-virussites te raadplegen Systems Affected Microsoft Windows NT 4.0 Microsoft Windows NT 4.0 Terminal Services Edition Microsoft Windows 2000 Microsoft Windows XP Microsoft Windows Server 2003 Overview The CERT/CC is receiving reports of widespread scanning and exploitation of two recently discovered vulnerabilities in Microsoft Remote Procedure Call (RPC) Interface. I. Description Reports to the CERT/CC indicate that intruders are actively scanning for and exploiting a vulnerability in Microsoft's DCOM RPC interface as described in VU#568148 and CA-2003-16. Multiple exploits for this vulnerability have been publicly released, and there is active development of improved and automated exploit tools for this vulnerability. Known exploits target TCP port 135 and create a privileged backdoor command shell on successfully compromised hosts. Some versions of the exploit use TCP port 4444 for the backdoor, and other versions use a TCP port number specified by the intruder at run-time. We have also received reports of scanning activity for common backdoor ports such as 4444/TCP. In some cases, due to the RPC service terminating, a compromised system may reboot after the backdoor is accessed by an intruder. There appears to be a separate denial-of-service vulnerability in Microsoft's RPC interface that is also being targeted. Based on current information, we believe this vulnerability is separate and independent from the RPC vulnerability addressed in MS03-026. The CERT/CC is tracking this additional vulnerability as VU#326746 and is continuing to work to understand the issue and mitigation strategies. Exploit code for this vulnerability has been publicly released and also targets TCP port 135. In both of the attacks described above, a TCP session to port 135 is used to execute the attack. However, access to TCP ports 139 and 445 may also provide attack vectors and should be considered when applying mitigation strategies. II. Impact A remote attacker could exploit these vulnerabilities to execute arbitrary code with Local System privileges or to cause a denial of service condition. III. Solutions Apply patches All users are encouraged to apply the patches referred to in Microsoft Security Bulletin MS03-026 as soon as possible in order to mitigate the vulnerability described in VU#568148. These patches are also available via Microsoft's Windows Update service. Systems running Windows 2000 may still be vulnerable to at least a denial of service attack via VU#326746 if their DCOM RPC service is available via the network. Therefore, sites are encouraged to use the packet filtering tips below in addition to applying the patches supplied in MS03-026. Gelieve uw anti-virussite te raadplegen Veuillez consulter votre site anti-virus --------------------------------------------------- Cette page est destinée à la diffusion d'informations urgentes concernant les virus informatiques. Deze bladzijde is bestemd om dringende inlichtingen te verspreiden over computervirussen. Depuis la fin de l'année 2000, il est également possible à toute personne intéressée de s'inscrire à une liste de diffusion afin de recevoir automatiquement un message lorsque la page reprenant la dernière alerte est modifiée. Sinds eind 2000 kan het publiek zich laten inschrijven op een mailinglijst om automatisch een melding toegestuurd te krijgen wanneer de viruswarning-pagina van de website van het Instituut wordt aangepast naar aanleiding van een alarm. bipt - ibpt home |
![]() |
Currently Active Users Viewing This Thread: 1 (0 members and 1 guests) | |
|
|