Du brauchst Hilfe? Frage die Community oder wende dich an einen Experten.
Zu Avira Answers
Name:Worm/Sohanad.CA
Entdeckt am:30/04/2009
Art:Worm
In freier Wildbahn:Ja
Gemeldete Infektionen:Niedrig
Verbreitungspotenzial:Niedrig bis mittel
Schadenspotenzial:Niedrig bis mittel
Statische Datei:Ja
Dateigre:428.662 Bytes
MD5 Prfsumme:b739e33d823032bd5118bdbe7dddd14a
IVDF Version:7.01.03.139 - Donnerstag, 30. April 2009

 General Verbreitungsmethode:
    Autorun Dateien


Aliases:
   •  Mcafee: W32/YahLover.worm
   •  Sophos: Mal/Sohana-A
   •  Panda: W32/Sohanat.DZ
   •  Eset: Win32/Sohanad.AS
   •  Bitdefender: Win32.YahLover.SJ


Betriebsysteme:
   • Windows 2000
   • Windows XP
   • Windows 2003


Auswirkungen:
   • Ldt schdliche Dateien herunter
   • Erstellt schdliche Dateien
   • nderung an der Registry

 Dateien Kopien seiner selbst werden hier erzeugt:
   • %WINDIR%\SCVVHSOT.exe
   • %SYSDIR%\SCVVHSOT.exe
   • %SYSDIR%\blastclnnn.exe
   • %Laufwerk%\SCVVHSOT.exe



Es wird folgende Datei erstellt:

%SYSDIR%\autorun.ini
%Laufwerk%\autorun.inf Diese Datei ist eine nicht virulente Textdatei mit folgendem Inhalt:
   • %Programmcode, der Malware startet%




Es wird versucht die folgenden Dateien herunterzuladen:

Die URLs sind folgende:
   • http://setting3.9999mb.com/**********
   • http://setting3.yeahost.com/**********


Die URL ist folgende:
   • http://www.freewebs.com/setting3/**********


Die URLs sind folgende:
   • http://setting3.yeahost.com/**********
   • http://setting3.9999mb.com/**********


Die URL ist folgende:
   • http://www.freewebs.com/setting3/**********




Es versucht folgende Dateien auszufhren:

Dateiname:
   • %SYSDIR%\cmd.exe /C AT /delete /yes


Dateiname:
   • AT /delete /yes


Dateiname:
   • %SYSDIR%\cmd.exe /C AT 09:00 /interactive /EVERY:m,t,w,th,f,s,su %SYSDIR%\blastclnnn.exe


Dateiname:
   • AT 09:00 /interactive /EVERY:m,t,w,th,f,s,su %SYSDIR%\blastclnnn.exe

 Registry Einer der folgenden Werte wird dem Registry key hinzugefgt um den Prozess nach einem Neustart des Systems erneut zu starten.

  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Yahoo Messengger"="%SYSDIR%\SCVVHSOT.exe"



Folgende Registryschlssel werden hinzugefgt:

[HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System]
   • "DisableRegistryTools"=dword:0x00000001
   • "DisableTaskMgr"=dword:0x00000001

[HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\
   WorkgroupCrawler\Shares]
   • "shared"="\New Folder.exe"



Folgende Registryschlssel werden gendert:

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
   Neuer Wert:
   • "Shell"="Explorer.exe SCVVHSOT.exe"

[HKLM\SYSTEM\CurrentControlSet\Services\Schedule]
   Neuer Wert:
   • "AtTaskMaxHours"=dword:0x00000000

[HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
   Neuer Wert:
   • "NofolderOptions"=dword:0x00000001

 Prozess Beendigung Folgender Prozess wird beendet:
   • taskmgr.exe


 Datei Einzelheiten Laufzeitpacker:
Um eine Erkennung zu erschweren und die Gre der Datei zu reduzieren wurde sie mit einem Laufzeitpacker gepackt.

Die Beschreibung wurde erstellt von Petre Galan am Donnerstag, 1. April 2010
Die Beschreibung wurde geändert von Petre Galan am Donnerstag, 1. April 2010

zurück . . . .