Du brauchst Hilfe? Frage die Community oder wende dich an einen Experten.
Zu Avira Answers
Name:ADSPY/ISearch.d.2
Entdeckt am:22/11/2005
Art:Trojan
In freier Wildbahn:Nein
Gemeldete Infektionen:Niedrig
Verbreitungspotenzial:Niedrig
Schadenspotenzial:Niedrig bis mittel
Statische Datei:Ja
Dateigre:852.566 Bytes
MD5 Prfsumme:f822ce94e5bfa827143a8457c70F9210
VDF Version:6.32.00.207

 Allgemein Verbreitungsmethode:
   • Keine eigene Verbreitungsroutine


Aliases:
   •  Mcafee: Adware-Isearch.dr.
   •  VirusBuster: trojan Adware.DR.CommAd.A
   •  Bitdefender: Trojan.Proxy.493


Betriebsysteme:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Auswirkungen:
   • Erstellt schdliche Dateien
   • nderung an der Registry

 Dateien Es werden folgende Dateien erstellt:

Nicht virulente Dateien:
   • %appdata%\NetMon\domains.txt
   • %appdata%\NetMon\log.txt

%WINDIR%\TmFtZQ\asappsrv.dll
%WINDIR%\TmFtZQ\command.exe
%WINDIR%\TmFtZQ\nAIQtk.vbs
%PROGRAM FILES%\Network Monitor\netmon.exe
%WINDIR%\uninstall_nmon.vbs

Die URL ist folgende:
   • http://command.adservs.com/binaries/**********
Diese wird lokal gespeichert unter: %SYSDIR%\atmtd.dll Weitere Untersuchungen haben ergeben, dass diese Datei auch Malware ist.

 Registry Die folgenden Registryschlssel werden hinzugefgt um die Service nach einem Neustart des Systems erneut zu laden.

HKLM\SYSTEM\CurrentControlSet\Services\Network Monitor
   • "Type"=dword:00000010
   • "Start"=dword:00000002
   • "ErrorControl"=dword:00000001
   • "ImagePath"=%Hex Werte%
   • "DisplayName"="Network Monitor"
   • "ObjectName"="LocalSystem"

HKLM\SYSTEM\CurrentControlSet\Services\Network Monitor\Security
   • "Security"=%Hex Werte%

HKLM\SYSTEM\CurrentControlSet\Services\Network Monitor\Enum
   • "0"="Root\\LEGACY_NETWORK_MONITOR\\0000"
   • "Count"=dword:00000001
   • "NextInstance"=dword:00000001

HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_NETWORK_MONITOR
   • "NextInstance"=dword:00000001

HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_NETWORK_MONITOR\0000
   • "Service"="Network Monitor"
   • "Legacy"=dword:00000001
   • "ConfigFlags"=dword:00000000
   • "Class"="LegacyDriver"
   • "ClassGUID"="{8ECC055D-047F-11D1-A537-0000F8753ED1}"
   • "DeviceDesc"="Network Monitor"

HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_NETWORK_MONITOR\0000\
   Control
   • "*NewlyCreated*"=dword:00000000
   • "ActiveService"="Network Monitor"

HKLM\SYSTEM\CurrentControlSet\Services\cmdService
   • "Type"=dword:00000110
   • "Start"=dword:00000002
   • "ErrorControl"=dword:00000000
   • "ImagePath"=%Hex Werte%
   • "DisplayName"="Command Service"
   • "ObjectName"="LocalSystem"

HKLM\SYSTEM\CurrentControlSet\Services\cmdService\Security
   • "Security"=%Hex Werte%

HKLM\SYSTEM\CurrentControlSet\Services\cmdService\Enum
   • "0"="Root\LEGACY_CMDSERVICE\0000"
   • "Count"=dword:00000001
   • "NextInstance"=dword:00000001

HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CMDSERVICE\0000
   • "Service"="cmdService"
   • "Legacy"=dword:00000001
   • "ConfigFlags"=dword:00000000
   • "Class"="LegacyDriver"
   • "ClassGUID"="{8ECC055D-047F-11D1-A537-0000F8753ED1}"
   • "DeviceDesc"="Command Service"

HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CMDSERVICE\0000\
   Control
   • "*NewlyCreated*"=dword:00000000
   • "ActiveService"="cmdService"



Folgende Registryschlssel werden hinzugefgt:

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\
   {3877C2CD-F137-4144-BDB2-0A811492F920}
   • "Contact"="Customer Support Department"
   • "DisplayName"="Command"
   • "DisplayVersion"="1.0.1"
   • "NoModify"=dword:00000001
   • "NoRemove"=dword:00000000
   • "NoRepair"=dword:00000001
   • "UninstallString"="wscript "%WINDIR%\TmFtZQ\nAIQtk.vbs""

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\
   {A394E835-C8D6-4B4B-884B-D2709059F3BE}
   • "Contact"="Customer Support Department"
   • "DisplayName"="Network Monitor"
   • "DisplayVersion"="6.0.1"
   • "NoModify"=dword:00000001
   • "NoRemove"=dword:00000000
   • "NoRepair"=dword:00000001
   • "UninstallString"="wscript "%WINDIR%\uninstall_nmon.vbs""

 Hintertr Kontaktiert Server:
Einer der folgenden:
   • http://80gw6ry3i3x3qbrkwhxhw.032439.com/client.php?str=/**********
   • http://u9zqi6cq.124365.com/**********

Dies geschieht mittels einer HTTP GET Anfrage an ein PHP Script.


Mglichkeiten der Fernkontrolle:
     Datei herunterladen
     Besuch einer Webseite

 Datei Einzelheiten Programmiersprache:
Das Malware-Programm wurde in Delphi geschrieben.

Die Beschreibung wurde erstellt von Ionut Slaveanu am Mittwoch, 24. Mai 2006
Die Beschreibung wurde geändert von Andrei Gherman am Mittwoch, 7. Juni 2006

zurück . . . .