Du brauchst Hilfe? Frage die Community oder wende dich an einen Experten.
Zu Avira Answers
Name:Worm/Autorun.K
Entdeckt am:26/07/2007
Art:Worm
In freier Wildbahn:Ja
Gemeldete Infektionen:Niedrig bis mittel
Verbreitungspotenzial:Niedrig bis mittel
Schadenspotenzial:Mittel
Statische Datei:Ja
Dateigröße:287.044 Bytes
MD5 Prüfsumme:8520bc26d1e51c6a0d7a475def6e69ef
IVDF Version:6.39.00.189 - Donnerstag, 26. Juli 2007

 General Verbreitungsmethode:
• Autorun Dateien


Aliases:
   •  Mcafee: W32/YahLover.worm.gen virus
   •  Sophos: Mal/Sohana-A
   •  Panda: W32/Autorun.JCS
   •  Eset: Win32/AutoRun.Autoit.AF
   •  Bitdefender: Trojan.Autoit.SS


Betriebsysteme:
   • Windows 2000
   • Windows XP
   • Windows 2003


Auswirkungen:
   • Lädt schädliche Dateien herunter
   • Erstellt schädliche Dateien
   • Änderung an der Registry

 Dateien Kopien seiner selbst werden hier erzeugt:
   • %WINDIR%\hinhem.scr
   • %SYSDIR%\scvhost.exe
   • %WINDIR%\scvhost.exe
   • %SYSDIR%\blastclnnn.exe
   • %Laufwerk%\New Folder.exe
   • %Laufwerk%\svchost.exe



Es werden folgende Dateien erstellt:

%SYSDIR%\autorun.ini
%SYSDIR%\setting.ini
%Laufwerk%\autorun.inf Diese Datei ist eine nicht virulente Textdatei mit folgendem Inhalt:
   • %Programmcode, der Malware startet%

%WINDIR%\Tasks\At1.job



Es wird versucht die folgenden Dateien herunterzuladen:

– Die URLs sind folgende:
   • http://setting3.9999mb.com/**********
   • http://setting3.yeahost.com/**********
Zum Zeitpunkt der Analyse war diese Datei nicht verfügbar.

– Die URL ist folgende:
   • http://www.freewebs.com/setting3/**********
Zum Zeitpunkt der Analyse war diese Datei nicht verfügbar.

– Die URL ist folgende:
   • http://www.webs.com/**********


– Die URLs sind folgende:
   • http://setting3.yeahost.com/**********
   • http://setting3.9999mb.com/**********
Zum Zeitpunkt der Analyse war diese Datei nicht verfügbar.

 Registry Einer der folgenden Werte wird dem Registry key hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten.

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Yahoo Messengger"="%SYSDIR%\scvhost.exe"



Folgende Registryschlüssel werden hinzugefügt:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System]
   • "DisableRegistryTools"=dword:0x00000001
   • "DisableTaskMgr"=dword:0x00000001

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\
   WorkgroupCrawler\Shares]
   • "shared"="\New Folder.exe"



Folgende Registryschlüssel werden geändert:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\
   Connections]
   Neuer Wert:
   • "DefaultConnectionSettings"=hex:46,00,00,00,05,00,00,00,09,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,04,00,00,00,00,00,00,00,A0,1F,78,71,DE,74,CA,01,00,00,00,00,00,00,00,00,00,00,00,00,01,00,00,00,02,00,00,00,C0,A8,6B,64,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00

– [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
   Neuer Wert:
   • "Shell"="Explorer.exe scvhost.exe"

– [HKLM\SYSTEM\CurrentControlSet\Services\Schedule]
   Neuer Wert:
   • "AtTaskMaxHours"=dword:0x00000000
   • "NextAtJobId"=dword:0x00000002

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
   Neuer Wert:
   • "NofolderOptions"=dword:0x00000001

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings]
   Neuer Wert:
   • "GlobalUserOffline"=dword:0x00000000

 Datei Einzelheiten Laufzeitpacker:
Um eine Erkennung zu erschweren und die Größe der Datei zu reduzieren wurde sie mit einem Laufzeitpacker gepackt.

Die Beschreibung wurde erstellt von Petre Galan am Freitag, 4. Dezember 2009
Die Beschreibung wurde geändert von Petre Galan am Freitag, 4. Dezember 2009

zurück . . . .