Du brauchst Hilfe? Frage die Community oder wende dich an einen Experten.
Zu Avira Answers
Name:Worm/Kolab.fhi.3
Entdeckt am:09/12/2009
Art:Worm
In freier Wildbahn:Ja
Gemeldete Infektionen:Niedrig
Verbreitungspotenzial:Niedrig bis mittel
Schadenspotenzial:Niedrig bis mittel
Statische Datei:Ja
Dateigre:196.096 Bytes
MD5 Prfsumme:d93c0dea37ebfacb9d475085b712fad0
IVDF Version:7.10.01.206 - Mittwoch, 9. Dezember 2009

 General Verbreitungsmethode:
   • Email


Aliases:
   •  Panda: W32/Kolabc.AW.worm
   •  Eset: Win32/Delf.OXF
   •  Bitdefender: IRC-Worm.Generic.8682


Betriebsysteme:
   • Windows 2000
   • Windows XP
   • Windows 2003


Auswirkungen:
   • Ldt eine schdliche Dateien herunter
   • Erstellt schdliche Dateien
   • nderung an der Registry

 Dateien Eine Kopie seiner selbst wird hier erzeugt:
   • %SYSDIR%\msvmcls64.exe




Es wird versucht die folgenden Dateien herunterzuladen:

Die URL ist folgende:
   • http://93.174.95.145/spm/**********?id=%Nummer%&tick=%Nummer%&ver=486&smtp=


Die URL ist folgende:
   • http://93.174.95.145/spm/**********?task=%Nummer%&id=%Nummer%

 Registry Einer der folgenden Werte wird dem Registry key hinzugefgt um den Prozess nach einem Neustart des Systems erneut zu starten.

  [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "MS Virtual CLS"="%SYSDIR%\msvmcls64.exe"



Folgender Registryschlssel wird hinzugefgt:

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\BITS]
   • "host"="93.174.95.145"
   • "id"="23318476078427455795981961071089"
   • "ii"="1"

 Email Die Malware verfgt ber eine eigene SMTP engine um Emails zu versenden. Hierbei wird die Verbindung mit dem Zielserver direkt aufgebaut. Die Einzelheiten sind im Folgenden aufgefhrt:


Von:
Generierte Adressen. Bitte vermuten Sie nicht, dass es des Absenders Absicht war diese Email zu schicken. Es ist mglich, dass er nichts ber seine Infektion wei oder sogar nicht infiziert ist. Des Weiteren ist es mglich, dass Sie Emails bekommen in denen die Rede davon ist, dass Sie infiziert sind was mglicherweise auch nicht stimmt.


An:
– Email Adressen welche in ausgewhlten Dateien auf dem System gefunden wurden.


Body:
– Verwendung von HTML Inhalten.


Dateianhang:

Der Dateianhang ist eine Kopie der Malware.

 Versand MX Server:
Es besitzt die Fhigkeit folgende MX Server zu kontaktieren:
   • hotmail.com
   • yahoo.com
   • aol.com
   • google.com
   • mail.com

 Datei Einzelheiten Laufzeitpacker:
Um eine Erkennung zu erschweren und die Gre der Datei zu reduzieren wurde sie mit einem Laufzeitpacker gepackt.

Die Beschreibung wurde erstellt von Petre Galan am Mittwoch, 31. März 2010
Die Beschreibung wurde geändert von Petre Galan am Mittwoch, 31. März 2010

zurück . . . .