{"id":1431,"date":"2011-12-06T09:13:42","date_gmt":"2011-12-06T07:13:42","guid":{"rendered":"http:\/\/www.gunnarherrmann.de\/blog\/?p=1431"},"modified":"2012-06-28T15:59:28","modified_gmt":"2012-06-28T13:59:28","slug":"informationen-zum-bka-virus-gesucht","status":"publish","type":"post","link":"http:\/\/www.gunnarherrmann.de\/blog\/informationen-zum-bka-virus-gesucht\/","title":{"rendered":"Informationen zum BKA-Virus gesucht"},"content":{"rendered":"<p>Hat jemand gute Infos \u00fcber das BKA-Virus (BKA-Trojaner, UKASH-Trojaner, Ransom Ukash)? Mich interessiert weniger die Beseitigung, sondern wie es ins System gelang und welche Variationen es zur Zeit gibt.<\/p>\n<p>Wie gelangt die Software auf den Rechner? Drive-by? Welche Exploits nutzt es?<br \/>\nWelche verschiedenen Versionen gibt es?<\/p>\n<p><strong>Erstes Ergebnis:<\/strong><\/p>\n<p><a href=\"http:\/\/www.bka-trojaner.de\/\" target=\"_blank\" class=\"broken_link\">http:\/\/www.bka-trojaner.de\/<\/a> Dort werden Screenshots der verschiedenen Variationen gezeigt und zu Entfernungsanleitungen verlinkt.<\/p>\n<p>Ich hatte es gestern abend mit der Version &#8222;Bundespolizei NATIONAL CYBER CRIMES UNIT&#8220;[<a href=\"http:\/\/www.bka-trojaner.de\/screenshots\/bka-trojaner4.png\" target=\"_blank\" class=\"broken_link\">Screenshot<\/a>] zu tun. Wer genau hinschaut, sieht dass die Deutschlandflagge falsch herum(gold,rot,schwarz) dargestellt wird.<br \/>\nDieser Trojaner bef\u00e4llt, meiner Einsch\u00e4tzung nach, nur ein Account. Die anderen Nutzer werden nicht infiziert. Dadurch ist es recht einfach, sich anzumelden und mit einem aktuellen Virenscanner die Datei zu finden und zu l\u00f6schen. Ich hab hab mich via TeamViewer mit dem Rechner verbunden, dort <a href=\"http:\/\/windows.microsoft.com\/en-US\/windows\/products\/security-essentials\/download\" target=\"_blank\">Microsoft Security Essentials<\/a> installiert und laufen lassen, w\u00e4hrend ich gleichzeitig nach den bekannte Versionen des BKA-Trojaners gesucht habe. Im Temp-Verzeichnis fand ich dann eine Datei. Der .exe-Datei hatte als Namen nur ein Zahlenkolonne und lie\u00df sich leicht l\u00f6schen. Danach schien der infizierte Nutzer wieder normal zu funktionieren.<\/p>\n<p><strong>Links<\/strong><\/p>\n<p>Rene pflegt eine eigene Internetseite f\u00fcr den Trojaner: <a href=\"http:\/\/www.bundespolizei-virus.de\/\" target=\"_blank\">http:\/\/www.bundespolizei-virus.de\/ <\/a><\/p>\n<p><a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Schadsoftware-nach-Landessitte-1398669.html\" target=\"_blank\">heise &#8211; Schadsoftware nach Landessitte<\/a><\/p>\n<p><a href=\"http:\/\/www.iron-city.de\/index.php\/seuchen\/247-bka-trojaner\" target=\"_blank\" class=\"broken_link\">Gute Informationen zum BKA-Virus &#8211; lesen!<\/a><\/p>\n<p><strong>Kommentare\/Fragen erw\u00fcnscht<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hat jemand gute Infos \u00fcber das BKA-Virus (BKA-Trojaner, UKASH-Trojaner, Ransom Ukash)? Mich interessiert weniger die Beseitigung, sondern wie es ins System gelang und welche Variationen es zur Zeit gibt. Wie gelangt die Software auf den Rechner? Drive-by? Welche Exploits nutzt &hellip; <a href=\"http:\/\/www.gunnarherrmann.de\/blog\/informationen-zum-bka-virus-gesucht\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"footnotes":"","jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false}}},"categories":[8],"tags":[147,146,152],"class_list":["post-1431","post","type-post","status-publish","format-standard","hentry","category-computer","tag-erpressung","tag-trojaner","tag-virus"],"jetpack_publicize_connections":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v20.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Informationen zum BKA-Virus gesucht<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/www.gunnarherrmann.de\/blog\/informationen-zum-bka-virus-gesucht\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Informationen zum BKA-Virus gesucht\" \/>\n<meta property=\"og:description\" content=\"Hat jemand gute Infos \u00fcber das BKA-Virus (BKA-Trojaner, UKASH-Trojaner, Ransom Ukash)? Mich interessiert weniger die Beseitigung, sondern wie es ins System gelang und welche Variationen es zur Zeit gibt. Wie gelangt die Software auf den Rechner? Drive-by? Welche Exploits nutzt &hellip; Weiterlesen &rarr;\" \/>\n<meta property=\"og:url\" content=\"http:\/\/www.gunnarherrmann.de\/blog\/informationen-zum-bka-virus-gesucht\/\" \/>\n<meta property=\"og:site_name\" content=\"Gunnars Blog\" \/>\n<meta property=\"article:published_time\" content=\"2011-12-06T07:13:42+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2012-06-28T13:59:28+00:00\" \/>\n<meta name=\"author\" content=\"Gunnar\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Gunnar\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"1\u00a0Minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"http:\/\/www.gunnarherrmann.de\/blog\/informationen-zum-bka-virus-gesucht\/\",\"url\":\"http:\/\/www.gunnarherrmann.de\/blog\/informationen-zum-bka-virus-gesucht\/\",\"name\":\"Informationen zum BKA-Virus gesucht\",\"isPartOf\":{\"@id\":\"http:\/\/www.gunnarherrmann.de\/blog\/#website\"},\"datePublished\":\"2011-12-06T07:13:42+00:00\",\"dateModified\":\"2012-06-28T13:59:28+00:00\",\"author\":{\"@id\":\"http:\/\/www.gunnarherrmann.de\/blog\/#\/schema\/person\/e331587b1d5e92c5aa8d462aee10d313\"},\"breadcrumb\":{\"@id\":\"http:\/\/www.gunnarherrmann.de\/blog\/informationen-zum-bka-virus-gesucht\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/www.gunnarherrmann.de\/blog\/informationen-zum-bka-virus-gesucht\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/www.gunnarherrmann.de\/blog\/informationen-zum-bka-virus-gesucht\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"http:\/\/www.gunnarherrmann.de\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Informationen zum BKA-Virus gesucht\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/www.gunnarherrmann.de\/blog\/#website\",\"url\":\"http:\/\/www.gunnarherrmann.de\/blog\/\",\"name\":\"Gunnars Blog\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/www.gunnarherrmann.de\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"http:\/\/www.gunnarherrmann.de\/blog\/#\/schema\/person\/e331587b1d5e92c5aa8d462aee10d313\",\"name\":\"Gunnar\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"http:\/\/www.gunnarherrmann.de\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/082545518fa146361de48cf232262c9677f3aaeecf33c318963cca4efc88253d?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/082545518fa146361de48cf232262c9677f3aaeecf33c318963cca4efc88253d?s=96&d=mm&r=g\",\"caption\":\"Gunnar\"},\"sameAs\":[\"http:\/\/www.gunnarherrmann.de\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Informationen zum BKA-Virus gesucht","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/www.gunnarherrmann.de\/blog\/informationen-zum-bka-virus-gesucht\/","og_locale":"de_DE","og_type":"article","og_title":"Informationen zum BKA-Virus gesucht","og_description":"Hat jemand gute Infos \u00fcber das BKA-Virus (BKA-Trojaner, UKASH-Trojaner, Ransom Ukash)? Mich interessiert weniger die Beseitigung, sondern wie es ins System gelang und welche Variationen es zur Zeit gibt. Wie gelangt die Software auf den Rechner? Drive-by? Welche Exploits nutzt &hellip; Weiterlesen &rarr;","og_url":"http:\/\/www.gunnarherrmann.de\/blog\/informationen-zum-bka-virus-gesucht\/","og_site_name":"Gunnars Blog","article_published_time":"2011-12-06T07:13:42+00:00","article_modified_time":"2012-06-28T13:59:28+00:00","author":"Gunnar","twitter_misc":{"Verfasst von":"Gunnar","Gesch\u00e4tzte Lesezeit":"1\u00a0Minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"http:\/\/www.gunnarherrmann.de\/blog\/informationen-zum-bka-virus-gesucht\/","url":"http:\/\/www.gunnarherrmann.de\/blog\/informationen-zum-bka-virus-gesucht\/","name":"Informationen zum BKA-Virus gesucht","isPartOf":{"@id":"http:\/\/www.gunnarherrmann.de\/blog\/#website"},"datePublished":"2011-12-06T07:13:42+00:00","dateModified":"2012-06-28T13:59:28+00:00","author":{"@id":"http:\/\/www.gunnarherrmann.de\/blog\/#\/schema\/person\/e331587b1d5e92c5aa8d462aee10d313"},"breadcrumb":{"@id":"http:\/\/www.gunnarherrmann.de\/blog\/informationen-zum-bka-virus-gesucht\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["http:\/\/www.gunnarherrmann.de\/blog\/informationen-zum-bka-virus-gesucht\/"]}]},{"@type":"BreadcrumbList","@id":"http:\/\/www.gunnarherrmann.de\/blog\/informationen-zum-bka-virus-gesucht\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"http:\/\/www.gunnarherrmann.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Informationen zum BKA-Virus gesucht"}]},{"@type":"WebSite","@id":"http:\/\/www.gunnarherrmann.de\/blog\/#website","url":"http:\/\/www.gunnarherrmann.de\/blog\/","name":"Gunnars Blog","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/www.gunnarherrmann.de\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Person","@id":"http:\/\/www.gunnarherrmann.de\/blog\/#\/schema\/person\/e331587b1d5e92c5aa8d462aee10d313","name":"Gunnar","image":{"@type":"ImageObject","inLanguage":"de","@id":"http:\/\/www.gunnarherrmann.de\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/082545518fa146361de48cf232262c9677f3aaeecf33c318963cca4efc88253d?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/082545518fa146361de48cf232262c9677f3aaeecf33c318963cca4efc88253d?s=96&d=mm&r=g","caption":"Gunnar"},"sameAs":["http:\/\/www.gunnarherrmann.de"]}]}},"jetpack_featured_media_url":"","jetpack_shortlink":"https:\/\/wp.me\/pyBmm-n5","jetpack_sharing_enabled":true,"jetpack-related-posts":[{"id":3216,"url":"http:\/\/www.gunnarherrmann.de\/blog\/screenshot-mit-nexus-7\/","url_meta":{"origin":1431,"position":0},"title":"Screenshot mit Nexus 7","date":"17. November 2012","format":false,"excerpt":"Schnell mal einen Screenshot vom Bildschirm des Tablets erstellen. Mit dem Nexus 7 (Android) geht es ohne Root und zus\u00e4tzliche Software: einfach den Power-Knopf und die Taste da unter(Leiser) etwas l\u00e4nger dr\u00fccken.","rel":"","context":"In &quot;Hardware&quot;","img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":3218,"url":"http:\/\/www.gunnarherrmann.de\/blog\/ingress-was-soll-das\/","url_meta":{"origin":1431,"position":1},"title":"Ingress &#8211; was soll das?","date":"19. November 2012","format":false,"excerpt":"Ich hab gestern meinen Activision-Code f\u00fcr Ingress bekommen und die Trainingsmission gespielt. Aus Screenshots Im Spiel sieht die Grafik auf dem Nexus 7 so aus: Aus Screenshots Spieler k\u00f6nnen sich auf der Seite http:\/\/www.ingress.com\/intel \u00fcber ihren Desktop anmelden Trailer http:\/\/youtu.be\/92rYjlxqypM","rel":"","context":"In &quot;Spa\u00df-Unterhaltung&quot;","img":{"alt_text":"","src":"https:\/\/i0.wp.com\/lh3.googleusercontent.com\/-kL6zz9AHE5Y\/UKpjUQ-DWXI\/AAAAAAAAFuM\/zNy8FAsCpgw\/s640\/%25252Fstorage%25252Femulated%25252F0%25252FPictures%25252FScreenshots%25252FIMG_20121119_174953.JPG?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":3570,"url":"http:\/\/www.gunnarherrmann.de\/blog\/chdk-mit-der-canon-ixus-125-hs\/","url_meta":{"origin":1431,"position":2},"title":"CHDK mit der Canon IXUS 125 HS","date":"19. Juli 2013","format":false,"excerpt":"Informationen zur IXUS 125 HS Sucht man im Netz, wird man recht schnell entt\u00e4uscht. F\u00fcr die IXUS125HS gibt es eher wenig Informationen. Ein Schwierigkeit ist die Bezeichnung Ixus 125 - diese gilt in Europa. In der restlichen Welt hei\u00dft die Kamera PowerShot ELPH 110 HS. Bei amazon bekommt man die\u2026","rel":"","context":"In &quot;Foto&quot;","img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":2017,"url":"http:\/\/www.gunnarherrmann.de\/blog\/von-raw-bildern-und-deren-betrachern\/","url_meta":{"origin":1431,"position":3},"title":"Von RAW-Bildern und deren Betrachern","date":"27. Februar 2012","format":false,"excerpt":"Ich fotografiere seit \u00fcber zwei Jahren mit einer Canon450D. Von Anfang an hat mich das Potenzial des RAW-Formates interessiert. Bei Canon enden Raw-Dateien auf .cr2. Das Arbeiten mit RAW-Dateien erh\u00f6ht den Aufwand des Fotografieren deutlich und ist eine zus\u00e4tzliche Fehler-\/Problemquelle. Der Anfang Unter XP gab es Anfangs Probleme .cr2 \u00fcberhaupt\u2026","rel":"","context":"In &quot;Foto&quot;","img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":1166,"url":"http:\/\/www.gunnarherrmann.de\/blog\/gopro-hd-firmware\/","url_meta":{"origin":1431,"position":4},"title":"GoPro HD Firmware","date":"4. Juli 2011","format":false,"excerpt":"GoPro","rel":"","context":"In &quot;Video&quot;","img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":1006,"url":"http:\/\/www.gunnarherrmann.de\/blog\/squid-optimieren-mit-squidclient\/","url_meta":{"origin":1431,"position":5},"title":"Squid optimieren mit squidclient","date":"18. Januar 2011","format":false,"excerpt":"In der Windowsversion ist squidclient bereits enthalten. Dort befindet sich squidclient im Ordner bin und nicht wie squid in sbin. squidclient -p 3128 cache_object:\/\/localhost\/info squidclient mgr:info macht das gleiche, -p 3128 sagt dem Programm, dass der Standardport verwendet wird. Der Parameter kann weggelassen werden. squidclient mgr: utilization >c:\\ergebnis.txt Ausgabe in\u2026","rel":"","context":"In &quot;Computer&quot;","img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]}],"jetpack_likes_enabled":true,"_links":{"self":[{"href":"http:\/\/www.gunnarherrmann.de\/blog\/wp-json\/wp\/v2\/posts\/1431","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.gunnarherrmann.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.gunnarherrmann.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.gunnarherrmann.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/www.gunnarherrmann.de\/blog\/wp-json\/wp\/v2\/comments?post=1431"}],"version-history":[{"count":0,"href":"http:\/\/www.gunnarherrmann.de\/blog\/wp-json\/wp\/v2\/posts\/1431\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.gunnarherrmann.de\/blog\/wp-json\/wp\/v2\/media?parent=1431"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.gunnarherrmann.de\/blog\/wp-json\/wp\/v2\/categories?post=1431"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.gunnarherrmann.de\/blog\/wp-json\/wp\/v2\/tags?post=1431"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}