A
Anonymous
Viele Leute haben Schwierigkeiten an die Einwahlnummer heranzukommen.
Die Telekom zeigt sich kaum kooperativ.
Die Firma BT erwartet eine Buchungskontonummer, die aber laut Telekom
nicht herausgegeben werden soll. Die eigene Telefonnummer ist angeblich
ausreichend. Da ich keine Lust habe lange mit BT zu kommunizieren, habe ich den Dialer inclusive Nummer ( hier die unzulässige 019359130 )selbstständig herausbekommen.
Nachweis für die Existenz des BT-Dialers
Man sucht auf der Festplatte C:/ alle Dateien „*.*“ und filtert das Datum nach geändert .
Hier wird das auf der Telefonrechnung eingetragene Datum, in meinem Fall der 5.2.04 eingetragen. Bei mehreren Einwahlterminen sollte man den ersten und den letzten Tag getrennt nehmen.
Es ergaben sich folgende Ausgaben:
C:\WINNT\system32\SysUpd.exe
C:\WINNT\system32\WebInstall\TSCore.exe
C:\WINNT\system32\WebInstall\TSCore.log
Die Datei TSCore.exe ist der Dialer.
Das Auslesen von TSCore.log ergibt die komplette Auflösung.
+------------------------------------------------------------------------------------
| Date: 2004-02-05 Time: 15:19:31
| WinNT Version 4.00 (build 1381) Service Pack 6
| WININET Version: 1.2
| Internet Explorer : 5.50.4522.1800
| Intel 586, 1 Processor(s)
+------------------------------------------------------------------------------------
CDialup::LoadConfig (180) : Load and prefix : false
CDialup::filter (244) : MODEM (MicroLink 56k basic) accepted.
CDialup::Initialize (468) : Device list - MicroLink 56k basic
CDialup::Connect (49) : Connection Attemp
CDialup:isconnect (143) : Trying Hangup : Freenet Einwahl neu
CDialup:isconnect (148) : Hangup success : 2534ms
CDialup::EstablishConnection (103) : Using modem : MicroLink 56k basic
CDialup::EstablishConnection (104) : Using number: 019359130
CDialup::EstablishConnection (121) : Ras Entry - Failed to edit
CDialup::EstablishConnection (127) : Ras Entry - create : success
CDialup::RasOnStatusMessage (221) : Opening the port...
CDialup::RasOnStatusMessage (221) : Port has been opened successfully
CDialup::RasOnStatusMessage (221) : Connecting...
Damit ist fast alles aufgedekt!
Installiert wird der Dialer anscheinend über die Datei SysUpd.exe
Zur Beweissicherung sollten alle Dateien auf einem Datenträger unschädlich gesichert werden.
Das Verzeichnis „C:\WINNT\Downloaded Program Files“
enthält die Datei "WebPlugin Class"
Dies ist ein aktive X-Steuerelement zum Starten des Dialers nach der
Aktivierung des Internetexplorers. Die Eigenschaften diese Plugins sind
eindeutig. Es wird verwiesen auf CodeBasis h**p://wbinstall.tscash.com/webinstall.cab
Im Verzeichnis C:\WINNT\Internet Logs habe ich die Logeinträge vom Firewall Zaonalarm untersucht.
Auch hier wird man fündig.
Zum 5.2.04 gibt es fogende Zeile:
PE,2004/02/05,15:18:32 +1:00 GMT,getupd.exe,62.104.191.241:53,N/A
PE,2004/02/05,15:18:54 +1:00 GMT,SysUpd.exe,62.104.191.241:53,N/A
FWIN,2004/02/05,15:19:11 +1:00 .6.120.22:1528,213.6.108.200:135,TCP (flags:S)
FWIN,2004/02/05,15:19:15 +1:00 .103.156:4663,213.6.108.200:135,TCP (flags:S)
PE,2004/02/05,15:19:31 +1:00 GMT,test1 Module,62.104.191.241:53,N/A
FWIN,2004/02/05,15:25:27 +1:00 6.214:4301,213.6.108.212:135,TCP (flags:S)
FWIN,2004/02/05,15:25:28 +1:00
Man kann deutlich getupd.exe und danach SysUpd.exe erkennen.
Der SysUpd.exe wird nach jedem Verbindungsaufbau neu aktiviert. D.h. SysUpd.exe erscheint nach der erstmaligen aktivierung täglich in der Logdatei um neuen Unfug anzurichten.
FWIN,2004/02/06,08:03:52 +1:00 2.134.74.5:4168,213.6.108.66:135,UDP
FWIN,2004/02/06,08:06:32 +1:00 3.6.113.25:1695,213.6.108.66:135,TCP (flags:S)
PE,2004/02/06,08:07:03 +1:00 GMT,SysUpd.exe,62.104.191.241:53,N/A
FWIN,2004/02/06,08:07:08 +1:00 13.6.117.4:1956,213.6.108.66:135,TCP (flags:S)
hoffentlich ist dies eine Hilfe, um gegen die BT vorzugehen.
[Virenscanner: Gastnamen vorsichtshalber gekürzt]
Die Telekom zeigt sich kaum kooperativ.
Die Firma BT erwartet eine Buchungskontonummer, die aber laut Telekom
nicht herausgegeben werden soll. Die eigene Telefonnummer ist angeblich
ausreichend. Da ich keine Lust habe lange mit BT zu kommunizieren, habe ich den Dialer inclusive Nummer ( hier die unzulässige 019359130 )selbstständig herausbekommen.
Nachweis für die Existenz des BT-Dialers
Man sucht auf der Festplatte C:/ alle Dateien „*.*“ und filtert das Datum nach geändert .
Hier wird das auf der Telefonrechnung eingetragene Datum, in meinem Fall der 5.2.04 eingetragen. Bei mehreren Einwahlterminen sollte man den ersten und den letzten Tag getrennt nehmen.
Es ergaben sich folgende Ausgaben:
C:\WINNT\system32\SysUpd.exe
C:\WINNT\system32\WebInstall\TSCore.exe
C:\WINNT\system32\WebInstall\TSCore.log
Die Datei TSCore.exe ist der Dialer.
Das Auslesen von TSCore.log ergibt die komplette Auflösung.
+------------------------------------------------------------------------------------
| Date: 2004-02-05 Time: 15:19:31
| WinNT Version 4.00 (build 1381) Service Pack 6
| WININET Version: 1.2
| Internet Explorer : 5.50.4522.1800
| Intel 586, 1 Processor(s)
+------------------------------------------------------------------------------------
CDialup::LoadConfig (180) : Load and prefix : false
CDialup::filter (244) : MODEM (MicroLink 56k basic) accepted.
CDialup::Initialize (468) : Device list - MicroLink 56k basic
CDialup::Connect (49) : Connection Attemp
CDialup:isconnect (143) : Trying Hangup : Freenet Einwahl neu
CDialup:isconnect (148) : Hangup success : 2534ms
CDialup::EstablishConnection (103) : Using modem : MicroLink 56k basic
CDialup::EstablishConnection (104) : Using number: 019359130
CDialup::EstablishConnection (121) : Ras Entry - Failed to edit
CDialup::EstablishConnection (127) : Ras Entry - create : success
CDialup::RasOnStatusMessage (221) : Opening the port...
CDialup::RasOnStatusMessage (221) : Port has been opened successfully
CDialup::RasOnStatusMessage (221) : Connecting...
Damit ist fast alles aufgedekt!
Installiert wird der Dialer anscheinend über die Datei SysUpd.exe
Zur Beweissicherung sollten alle Dateien auf einem Datenträger unschädlich gesichert werden.
Das Verzeichnis „C:\WINNT\Downloaded Program Files“
enthält die Datei "WebPlugin Class"
Dies ist ein aktive X-Steuerelement zum Starten des Dialers nach der
Aktivierung des Internetexplorers. Die Eigenschaften diese Plugins sind
eindeutig. Es wird verwiesen auf CodeBasis h**p://wbinstall.tscash.com/webinstall.cab
Im Verzeichnis C:\WINNT\Internet Logs habe ich die Logeinträge vom Firewall Zaonalarm untersucht.
Auch hier wird man fündig.
Zum 5.2.04 gibt es fogende Zeile:
PE,2004/02/05,15:18:32 +1:00 GMT,getupd.exe,62.104.191.241:53,N/A
PE,2004/02/05,15:18:54 +1:00 GMT,SysUpd.exe,62.104.191.241:53,N/A
FWIN,2004/02/05,15:19:11 +1:00 .6.120.22:1528,213.6.108.200:135,TCP (flags:S)
FWIN,2004/02/05,15:19:15 +1:00 .103.156:4663,213.6.108.200:135,TCP (flags:S)
PE,2004/02/05,15:19:31 +1:00 GMT,test1 Module,62.104.191.241:53,N/A
FWIN,2004/02/05,15:25:27 +1:00 6.214:4301,213.6.108.212:135,TCP (flags:S)
FWIN,2004/02/05,15:25:28 +1:00
Man kann deutlich getupd.exe und danach SysUpd.exe erkennen.
Der SysUpd.exe wird nach jedem Verbindungsaufbau neu aktiviert. D.h. SysUpd.exe erscheint nach der erstmaligen aktivierung täglich in der Logdatei um neuen Unfug anzurichten.
FWIN,2004/02/06,08:03:52 +1:00 2.134.74.5:4168,213.6.108.66:135,UDP
FWIN,2004/02/06,08:06:32 +1:00 3.6.113.25:1695,213.6.108.66:135,TCP (flags:S)
PE,2004/02/06,08:07:03 +1:00 GMT,SysUpd.exe,62.104.191.241:53,N/A
FWIN,2004/02/06,08:07:08 +1:00 13.6.117.4:1956,213.6.108.66:135,TCP (flags:S)
hoffentlich ist dies eine Hilfe, um gegen die BT vorzugehen.
[Virenscanner: Gastnamen vorsichtshalber gekürzt]