Du brauchst Hilfe? Frage die Community oder wende dich an einen Experten.
Zu Avira Answers
Name:W32/Sohanad.R
Entdeckt am:19/07/2007
Art:Worm
In freier Wildbahn:Ja
Gemeldete Infektionen:Niedrig bis mittel
Verbreitungspotenzial:Niedrig
Schadenspotenzial:Niedrig bis mittel
Statische Datei:Nein
Dateigre:240.128 Bytes
IVDF Version:6.39.00.168 - Donnerstag, 19. Juli 2007

 General Verbreitungsmethode:
   • Keine eigene Verbreitungsroutine


Aliases:
   •  Symantec: W32.Svich
   •  Mcafee: W32/YahLover.worm virus
   •  Kaspersky: Trojan-Downloader.Win32.AutoIt.aa
   •  F-Secure: Trojan-Downloader.Win32.AutoIt.aa
   •  Sophos: W32/Sohana-R
   •  Panda: W32/Sohanat.BP.worm
   •  VirusBuster: Trojan.DL.AutoIt.DO
   •  Eset: Win32/Sohanad.NAK worm
   •  Bitdefender: Worm.IM.Agent.G


Betriebsysteme:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Auswirkungen:
   • Ldt Dateien herunter
   • Erstellt eine potentiell gefhrliche Datei
   • nderung an der Registry

 Dateien Kopien seiner selbst werden hier erzeugt:
   • %SYSDIR%\SSVICHOSST.exe
   • %WINDIR%\SSVICHOSST.exe

%SYSDIR%\autorun.ini Weitere Untersuchungen haben ergeben, dass diese Datei auch Malware ist. Erkannt als: INF/AutoRun.J




Es wird versucht die folgenden Dateien herunterzuladen:

Die URL ist folgende:
   • http://nhatquanglan3.t35.com/**********.nql
Diese wird lokal gespeichert unter: %temporary internet files%\Content.IE5\%zufllige Buchstabenkombination%\setting[1].nql Zum Zeitpunkt der Analyse war diese Datei nicht verfgbar.

Die URL ist folgende:
   • http://nhatquanglan4.t35.com/**********.nql
Diese wird lokal gespeichert unter: %temporary internet files%\Content.IE5\%zufllige Buchstabenkombination%\setting[1].nql

 Registry Die folgenden Registryschlssel werden hinzugefgt um die Prozesse nach einem Neustart des Systems erneut zu starten.

[HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Yahoo Messengger"="%SYSDIR%\SSVICHOSST.exe"

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
   • "Shell"="Explorer.exe SSVICHOSST.exe"



Folgende Registryschlssel werden hinzugefgt:

[HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\
   WorkgroupCrawler\Shares]
   • "shared"="\New Folder.exe"

[HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
   • "NofolderOptions"=dword:00000001



Folgende Registryschlssel werden gendert:

Deaktivieren von Regedit und Task Manager:
[HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System]
   Neuer Wert:
   • "DisableTaskMgr"=dword:00000001
   • "DisableRegistryTools"=dword:00000001

[HKLM\SYSTEM\ControlSet001\Services\Schedule]
   Neuer Wert:
   • "AtTaskMaxHours"=dword:00000000

 Datei Einzelheiten Programmiersprache:
Das Malware-Programm wurde in MS Visual C++ geschrieben.


Laufzeitpacker:
Um eine Erkennung zu erschweren und die Gre der Datei zu reduzieren wurde sie mit folgendem Laufzeitpacker gepackt:
   • UPX

Die Beschreibung wurde erstellt von Andreas Feuerstein am Dienstag, 9. September 2008
Die Beschreibung wurde geändert von Andreas Feuerstein am Dienstag, 9. September 2008

zurück . . . .