Du brauchst Hilfe? Frage die Community oder wende dich an einen Experten.
Zu Avira Answers
Name:TR/PCK.Krap.B.151
Entdeckt am:11/11/2008
Art:Trojan
In freier Wildbahn:Ja
Gemeldete Infektionen:Mittel
Verbreitungspotenzial:Mittel
Schadenspotenzial:Mittel
Statische Datei:Ja
Dateigre:108.271 Bytes
MD5 Prfsumme:12ae4642bb27acfcb725d1acefb901c9
IVDF Version:7.01.00.66 - Dienstag, 11. November 2008

 General Aliases:
   •  Symantec: Trojan.Packed.NsAnti
   •  Mcafee: Generic PWS.ak trojan !!!
   •  Kaspersky: Packed.Win32.Krap.b
   •  Panda: W32/Lineage.KDO
   •  Eset: Win32/PSW.OnLineGames.NMY
   •  Bitdefender: Trojan.Packed.39103


Betriebsysteme:
   • Windows 2000
   • Windows XP
   • Windows 2003


Auswirkungen:
   • Ldt schdliche Dateien herunter
   • Erstellt schdliche Dateien
   • Setzt Sicherheitseinstellungen herunter
   • nderung an der Registry

 Dateien Kopien seiner selbst werden hier erzeugt:
   • %Laufwerk%\whi.com
   • %SYSDIR%\kamsoft.exe



Die anfnglich ausgefhrte Kopie der Malware wird gelscht.



Folgende Datei wird gelscht:
   • %SYSDIR%\drivers\cdaudio.sys



Eventuell knnte folgende Datei beschdigt werden:
   • %SYSDIR%\drivers\cdaudio.sys



Es werden folgende Dateien erstellt:

%Laufwerk%\autorun.inf Diese Datei ist eine nicht virulente Textdatei mit folgendem Inhalt:
   • %Programmcode, der Malware startet%

%Laufwerk%\yudald.bat (116812) Des weiteren wird sie ausgefhrt nachdem sie vollstndig erstellt wurde. Weitere Untersuchungen haben ergeben, dass diese Datei auch Malware ist. Erkannt als: TR/PSW.Magania.carh.1

%SYSDIR%\gasretyw0.dll (85504) Erkannt als: TR/Crypt.ZPACK.Gen

%SYSDIR%\olhrwef.exe (116812) Erkannt als: TR/PSW.Magania.carh.1

%SYSDIR%\nmdfgds0.dll (75928) Erkannt als: TR/Crypt.ZPACK.Gen




Es wird versucht die folgenden Dateien herunterzuladen:

Die URL ist folgende:
   • http://zsde4.com/xmfx/**********


Die URL ist folgende:
   • http://ghterwa.com/xmfx/**********

 Registry Der folgende Registryschlssel wird hinzugefgt um den Prozess nach einem Neustart des Systems erneut zu starten.

[HKLM\SYSTEM\CurrentControlSet\Services\AVPsys]
   • "Start"=dword:0x3
   • "Type"=dword:0x1
   • "ImagePath"="\??\%SYSDIR%\drivers\cdaudio.sys"
   • "DisplayName"="AVPsys"
   • "ErrorControl"=dword:0x1



Einer der folgenden Werte wird dem Registry key hinzugefgt um den Prozess nach einem Neustart des Systems erneut zu starten.

  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "kamsoft"="%SYSDIR%\kamsoft.exe"
   • "cdoosoft"="%SYSDIR%\olhrwef.exe"



Folgender Registryschlssel wird hinzugefgt:

[HKLM\SOFTWARE\Classes\CLSID\MADOWN]
   • "urlinfo"="mcjhjk.v"



Folgende Registryschlssel werden gendert:

Verschiedenste Einstellungen des Explorers:
[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\
   Folder\Hidden\SHOWALL]
   Neuer Wert:
   • "CheckedValue"=dword:0x0

Verschiedenste Einstellungen des Explorers:
[HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
   Neuer Wert:
   • "Hidden"=dword:0x2
   • "ShowSuperHidden"=dword:0x0

 Injektion –  Es injiziert folgende Datei in einen Prozess: %SYSDIR%\gasretyw0.dll

    Prozessname:
   • %alle laufenden Prozesse%



–  Es injiziert folgende Datei in einen Prozess: %SYSDIR%\nmdfgds0.dll

    Prozessname:
   • %alle laufenden Prozesse%


 Datei Einzelheiten Laufzeitpacker:
Um eine Erkennung zu erschweren und die Gre der Datei zu reduzieren wurde sie mit einem Laufzeitpacker gepackt.

Die Beschreibung wurde erstellt von Petre Galan am Donnerstag, 15. Oktober 2009
Die Beschreibung wurde geändert von Andrei Ivanes am Freitag, 16. Oktober 2009

zurück . . . .