1. Liebe Forumsgemeinde,

    aufgrund der Bestimmungen, die sich aus der DSGVO ergeben, müssten umfangreiche Anpassungen am Forum vorgenommen werden, die sich für uns nicht wirtschaftlich abbilden lassen. Daher haben wir uns entschlossen, das Forum in seiner aktuellen Form zu archivieren und online bereit zu stellen, jedoch keine Neuanmeldungen oder neuen Kommentare mehr zuzulassen. So ist sichergestellt, dass das gesammelte Wissen nicht verloren geht, und wir die Seite dennoch DSGVO-konform zur Verfügung stellen können.
    Dies wird in den nächsten Tagen umgesetzt.

    Ich danke allen, die sich in den letzten Jahren für Hilfesuchende und auch für das Forum selbst engagiert haben. Ich bin weiterhin für euch erreichbar unter tti(bei)pcwelt.de.
    Dismiss Notice

Trojaner bein W2k

Discussion in 'Sicherheit' started by darkmoor, Jan 2, 2003.

Thread Status:
Not open for further replies.
  1. darkmoor

    darkmoor Byte

    Ich hab mich mal bei Trojaner-Info.de informiert, wo sich ein Trojaner verstecken könnte.
    Ich habe gelesen, dass ein Trojaner sich unter HKEY_CLASSES_ROOT\htafile\Shell\Open\Command\ @="\"%1\" %*" in der Registry einnisten kann.
    Nun habe ich außer dem Eintrag "%1" %* auch C:\WINNT\System32\mshta.exe gefunden.
    Ist das dann ein Trojaner oder nur eine Änderung in W2k

    P.S.: Ich hab den Eintrag auch unter HKEY_LOCAL_MACHINE\Software\CLASSES\htafile\Shell\Open\Command\ gefunden
     
  2. darkmoor

    darkmoor Byte

    Danke für die Erklärung
    MfG Chrisi
     
  3. ManniBear

    ManniBear Megabyte

    Mshta.Exe gibt es auch in anderen Windows-Versionen und ist der HTML Application Host.
    Kann unter bestimmten Umständen mit einer Sicherheitslücke ausgenutzt werden. Weiß nicht ob sie vielleicht schon behoben wurde:
    http://www.heise.de/newsticker/data/pab-18.04.01-000/

    Gibt auch ein Programm HTAstop mit dem man sich vor Scripts im HTML-Code schützen kann:
    http://www.litsch-spalt.de/tipps_secure.html

    Mfg Manni
     
Thread Status:
Not open for further replies.

Share This Page