Du brauchst Hilfe? Frage die Community oder wende dich an einen Experten.
Zu Avira Answers
Name:W32/Viking.EM
Entdeckt am:15/06/2007
Art:File Infector
In freier Wildbahn:Nein
Gemeldete Infektionen:Niedrig bis mittel
Verbreitungspotenzial:Niedrig bis mittel
Schadenspotenzial:Niedrig bis mittel
Statische Datei:Nein
Dateigröße:64.063 Bytes
IVDF Version:6.39.00.22 - Freitag, 15. Juni 2007

 General Verbreitungsmethoden:
   • Infiziert Dateien
   • Lokales Netzwerk


Aliases:
   •  Symantec: W32.Looked.O
   •  Mcafee: W32/HLLP.Philis.ei
   •  Kaspersky: Worm.Win32.Viking.em
   •  Sophos: W32/Looked-EA
   •  VirusBuster: Win32.HLLP.Viking.IZ
   •  Eset: Win32/Viking.CH
   •  Bitdefender: Win32.Worm.Viking.EM


Betriebsysteme:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Auswirkungen:
   • Lädt schädliche Dateien herunter
   • Erstellt eine potentiell gefährliche Datei
   • Infiziert Dateien
   • Setzt Sicherheitseinstellungen herunter
   • Änderung an der Registry

 Dateien Kopien seiner selbst werden hier erzeugt:
   • %WINDIR%\uninstall\rundl132.exe
   • %WINDIR%\Logo1_.exe



Die anfänglich ausgeführte Kopie der Malware wird gelöscht.



Es werden folgende Dateien erstellt:

– Eine Datei für temporären Gebrauch. Diese wird möglicherweise wieder gelöscht.
   • %TEMPDIR%\$$a5.tmp

%TEMPDIR%\$$a5.bat Des weiteren wird sie ausgeführt nachdem sie vollständig erstellt wurde. Diese Batchdatei wird genutzt um eine Datei zu löschen.
%WINDIR%\RichDll.dl Weitere Untersuchungen haben ergeben, dass diese Datei auch Malware ist. Erkannt als: W32/Viking.EM.dll

%ausgeführte Datei% Des weiteren wird sie ausgeführt nachdem sie vollständig erstellt wurde. This is the original version of the file before in (de)



Es wird versucht die folgenden Dateien herunterzuladen:

– Die URL ist folgende:
   • down.down988.cn/**********


– Die URL ist folgende:
   • down.down988.cn/**********


– Die URL ist folgende:
   • down.down988.cn/**********


– Die URL ist folgende:
   • down.down988.cn/**********


– Die URL ist folgende:
   • down.down988.cn/**********


– Die URL ist folgende:
   • down.down988.cn/**********


– Die URL ist folgende:
   • down.down988.cn/**********


– Die URL ist folgende:
   • down.down988.cn/**********


– Die URL ist folgende:
   • down.down988.cn/**********


– Die URL ist folgende:
   • down.down988.cn/**********

 Registry Der folgende Registryschlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten.

– [HKLM\Software\Microsoft\Windows\CurrentVersion\Run]
   • "load"="%WINDIR%\uninstall\rundl132.exe"



Folgender Registryschlüssel wird hinzugefügt:

– [HKLM\Software\Soft\DownloadWWW\]
   • "auto"="1"

 Dateiinfektion Art des Infektors:

Prepender - Der virulente Code wird vor den Anfang der infizierten Datei angefügt.


Stealth - Verschleierung:
Keine Stealth-Techniken angewandt. - Der Virus modifiziert den OEP (Originaler Einsprungspunkt) der infizierten Datei, sodass dieser auf den virulenten Code zeigt.


Methode:

Dieser memory-restistent infector bleibt aktiv im Speicher.


Infektionslänge:

etwa 64.000 Bytes


Die folgenden Dateien sind infiziert:

Nach Dateiname:
   • *.exe

Dateien in folgenden Verzeichnissen:
   • %alle Verzeichnisse%
   • %gemeinsam genutztes Netzwerkverzeichnis%

 Prozess Beendigung  Folgender Dienst wird beendet:
   • Kingsoft AntiVirus Service

 Datei Einzelheiten Programmiersprache:
Das Malware-Programm wurde in Delphi geschrieben.


Laufzeitpacker:
Um eine Erkennung zu erschweren und die Größe der Datei zu reduzieren wurde sie mit folgendem Laufzeitpacker gepackt:
   • PolyEnE 0.01+

Die Beschreibung wurde erstellt von Daniel Constantin am Donnerstag, 11. Februar 2010
Die Beschreibung wurde geändert von Daniel Constantin am Donnerstag, 11. Februar 2010

zurück . . . .