Du brauchst Hilfe? Frage die Community oder wende dich an einen Experten.
Zu Avira Answers
Name:Worm/Autorun.ehx
Entdeckt am:04/07/2008
Art:Worm
In freier Wildbahn:Ja
Gemeldete Infektionen:Niedrig bis mittel
Verbreitungspotenzial:Niedrig
Schadenspotenzial:Mittel
Statische Datei:Ja
Dateigröße:113.731 Bytes
MD5 Prüfsumme:4594ad377b48a60ce6c104b74407373d
IVDF Version:7.00.05.47 - Freitag, 4. Juli 2008

 General Verbreitungsmethode:
   • Gemappte Netzlaufwerke


Aliases:
   •  Symantec: Trojan.Packed.NsAnti
   •  Kaspersky: Worm.Win32.AutoRun.ehx
   •  F-Secure: Worm.Win32.AutoRun.ehx
   •  Sophos: Mal/EncPk-CE
   •  Panda: W32/Lineage.IYF.worm
   •  VirusBuster: Worm.AutoRun.BAA
   •  Eset: Win32/PSW.OnLineGames.NMY trojan
   •  Bitdefender: Trojan.PWS.OnlineGames.ZPE


Betriebsysteme:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Auswirkungen:
   • Lädt eine schädliche Dateien herunter
   • Erstellt schädliche Dateien
   • Änderung an der Registry

 Dateien Kopien seiner selbst werden hier erzeugt:
   • %SYSDIR%\amvo.exe
   • C:\xmnm2.cmd



Die anfänglich ausgeführte Kopie der Malware wird gelöscht.



Es werden folgende Dateien erstellt:

– C:\autorun.inf Diese Datei ist eine nicht virulente Textdatei mit folgendem Inhalt:
   • %Programmcode, der Malware startet%

%TEMPDIR%\ovk2o.dll Weitere Untersuchungen haben ergeben, dass diese Datei auch Malware ist. Erkannt als: TR/Crypt.XPACK.Gen

%SYSDIR%\amvo0.dll Weitere Untersuchungen haben ergeben, dass diese Datei auch Malware ist. Erkannt als: TR/Vundo.Gen

%SYSDIR%\drivers\vga.sys Weitere Untersuchungen haben ergeben, dass diese Datei auch Malware ist. Erkannt als: Rkit/Vanti.hl.1




Es wird versucht folgende Datei herunterzuladen:

– Die URL ist folgende:
   • http://www.aabb1122.com/**********/help.exe
Diese wird lokal gespeichert unter: %TEMPDIR%\help.exe Des Weiteren wird diese Datei ausgeführt nachdem sie vollständig heruntergeladen wurde. Weitere Untersuchungen haben ergeben, dass diese Datei auch Malware ist. Erkannt als: TR/Crypt.XPACK.Gen

 Registry Der folgende Registryschlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten.

– [HKLM\SYSTEM\ControlSet001\Services\KAVsys]
   • "Type"=dword:00000001
   • "ErrorControl"=dword:00000001
   • "Start"=dword:00000001
   • "ImagePath"="\??\%SYSDIR%\drivers\vga.sys"

 Datei Einzelheiten Laufzeitpacker:
Um eine Erkennung zu erschweren und die Größe der Datei zu reduzieren wurde sie mit einem Laufzeitpacker gepackt.

Die Beschreibung wurde erstellt von Thomas Wegele am Mittwoch, 27. August 2008
Die Beschreibung wurde geändert von Thomas Wegele am Mittwoch, 27. August 2008

zurück . . . .