OutOfOrder
Enthusiast
Thread Starter
- Mitglied seit
- 02.03.2008
- Beiträge
- 146
Hallo erstmal,
wie aus der Überschrift hervorgeht, vermute ich, dass eine gute Freundin einem betrügerischen Administrator auf dem Leim gegangen ist.
Und Zwar, als der Groupon Trojaner seine Runde machte, hatte sie einen in ihrem Postfach.
Sie hat diesen versucht die .zip über über die Weboberfläche ihres Mailanbieters (Yahoo) zu öffnen. Dieser ließ sich aber nicht öffnen. Deshalb sendete sie die Nachricht an ihre Firmenmailadresse, wo der Trojaner im Anhang direkt von der Antivirensoftware erst in Quarantäne gesetzt und dann gelöscht wurde. Geht aus dem Protokoll hervor.
Der zuständige Administrator (Externe Firma/Einzelunternehmer) hat die Virusmeldung erhalten, behauptet, die Firmenserver seinen infiziert worden und er habe das System neu aufsetzen müssen. Ihr letztendlich eine vierstellige Rechnung präsentiert, wo selbst die einzelnen Posten, nichts seiner mündlichen Aussage bezüglich seiner Arbeit, die angeblich ausgeführt hat, entsprechen. Hinzukommt, dass selbst für den Laien ersichtlich sind, dass die veranschlagte Arbeitszeit zu den Posten absolut überzogen sind.
Laut Rechnung geht hervor, er habe lediglich die Antivirensoftware upgedated, per Hand gestartet, Recherche bezüglich des Trojaners betrieben, ihr Userkonto gelöscht/neuen erstellt und erneut per Hand einen Virenscan durchgeführt. Arbeitszeit soll sich im zweistelligen Bereich befunden haben.
Weshalb ich von ****** ausgehe, ihr Nutzerkonto hatte gar keine Zugangserlaubnis auf den systemspezifischen Teil des Terminalservers. Es hat eher den Status eines Gastaccounts.
(Hinzukommt, abgesehen von den begrenzten Rechten, sie hat die zip lediglich versucht zu öffnen. Also nicht den Inhalt ausgeführt.
Ein Pufferüberlauf usw. sollte laut 7-Zip 9.20 nicht möglich sein. Aber hier bin ich auch nicht wirklich in der Materie, von daher.)
Er behauptet, sie habe nachdem die Viruswarnmeldung auf dem System erschien, erneut auf ihrem Privataccount (Weboberfläche Browser) den Anhang geöffnet und ausgeführt, somit konnte das Antivirensoftware ausgehebelt und das gesamte System infiziert werden.
Protokolle und Rechnung sind vorhanden. (Tojaner - Trojan.Win32.Inject.fexk)
Würde im Fall eines Betruges, hier beruflich kompetente Hilfe auch entgeltlich in Anspruch nehmen.
Ich danke schon mal im Voraus.
wie aus der Überschrift hervorgeht, vermute ich, dass eine gute Freundin einem betrügerischen Administrator auf dem Leim gegangen ist.
Und Zwar, als der Groupon Trojaner seine Runde machte, hatte sie einen in ihrem Postfach.
Sie hat diesen versucht die .zip über über die Weboberfläche ihres Mailanbieters (Yahoo) zu öffnen. Dieser ließ sich aber nicht öffnen. Deshalb sendete sie die Nachricht an ihre Firmenmailadresse, wo der Trojaner im Anhang direkt von der Antivirensoftware erst in Quarantäne gesetzt und dann gelöscht wurde. Geht aus dem Protokoll hervor.
Der zuständige Administrator (Externe Firma/Einzelunternehmer) hat die Virusmeldung erhalten, behauptet, die Firmenserver seinen infiziert worden und er habe das System neu aufsetzen müssen. Ihr letztendlich eine vierstellige Rechnung präsentiert, wo selbst die einzelnen Posten, nichts seiner mündlichen Aussage bezüglich seiner Arbeit, die angeblich ausgeführt hat, entsprechen. Hinzukommt, dass selbst für den Laien ersichtlich sind, dass die veranschlagte Arbeitszeit zu den Posten absolut überzogen sind.
Laut Rechnung geht hervor, er habe lediglich die Antivirensoftware upgedated, per Hand gestartet, Recherche bezüglich des Trojaners betrieben, ihr Userkonto gelöscht/neuen erstellt und erneut per Hand einen Virenscan durchgeführt. Arbeitszeit soll sich im zweistelligen Bereich befunden haben.
Weshalb ich von ****** ausgehe, ihr Nutzerkonto hatte gar keine Zugangserlaubnis auf den systemspezifischen Teil des Terminalservers. Es hat eher den Status eines Gastaccounts.
(Hinzukommt, abgesehen von den begrenzten Rechten, sie hat die zip lediglich versucht zu öffnen. Also nicht den Inhalt ausgeführt.
Ein Pufferüberlauf usw. sollte laut 7-Zip 9.20 nicht möglich sein. Aber hier bin ich auch nicht wirklich in der Materie, von daher.)
Er behauptet, sie habe nachdem die Viruswarnmeldung auf dem System erschien, erneut auf ihrem Privataccount (Weboberfläche Browser) den Anhang geöffnet und ausgeführt, somit konnte das Antivirensoftware ausgehebelt und das gesamte System infiziert werden.
Protokolle und Rechnung sind vorhanden. (Tojaner - Trojan.Win32.Inject.fexk)
Würde im Fall eines Betruges, hier beruflich kompetente Hilfe auch entgeltlich in Anspruch nehmen.
Ich danke schon mal im Voraus.