Du brauchst Hilfe? Frage die Community oder wende dich an einen Experten.
Zu Avira Answers
Name:BDS/Agent.blcr
Entdeckt am:07/07/2011
Art:Backdoor Server
In freier Wildbahn:Nein
Gemeldete Infektionen:Mittel
Verbreitungspotenzial:Niedrig
Schadenspotenzial:Niedrig
Statische Datei:Ja
Dateigre:185.440 Bytes
MD5 Prfsumme:38754b086fa45391ddecaa8e7d9a1c0d
VDF Version:7.11.11.27 - Donnerstag, 7. Juli 2011
IVDF Version:7.11.11.27 - Donnerstag, 7. Juli 2011

 Allgemein Verbreitungsmethode:
   • Keine eigene Verbreitungsroutine


Aliases:
   •  Kaspersky: Backdoor.Win32.Agent.blcr
   •  Eset: Win32/Adware.GabPath.CD


Betriebsysteme:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003
    Windows Vista
    Windows Server 2008
    Windows 7


Auswirkungen:
   • Ldt schdliche Dateien herunter
   • nderung an der Registry

 Dateien  Folgende Datei wird gelscht:
   • %TEMPDIR%\MNUpdater.prod.v5706.10072011.exe.5ba56657ad8aa8507be65fffc1395acf



Es wird folgende Datei erstellt:

%TEMPDIR%\Update.exe Des weiteren wird sie ausgefhrt nachdem sie vollstndig erstellt wurde. Weitere Untersuchungen haben ergeben, dass diese Datei auch Malware ist. Erkannt als: ADWARE/Agent.Gaba.gew




Es wird versucht die folgenden Dateien herunterzuladen:

Die URL ist folgende:
   • http://216.**********.153/gpupd.php?VER=**********&mac=DEFAULT


Die URL ist folgende:
   • http://clients.mi**********ral.com/mnup.php?HWID=**********
Des Weiteren wird diese Datei ausgefhrt nachdem sie vollstndig heruntergeladen wurde. Diese Datei enthlt wahrscheinlich Download-Adressen welche als weitere Quelle fr neue Bedrohungen dienen knnen.

Die URL ist folgende:
   • http://clients.mi**********ral.com/**********MNUpdater.prod.v5**********072011.exe.5ba5**********5acf
Diese wird lokal gespeichert unter: %TEMPDIR%\MNUpdater.prod.v5706.10072011.exe.5ba56657ad8aa8507be65fffc1395acf Weitere Untersuchungen haben ergeben, dass diese Datei auch Malware ist. Erkannt als: ADWARE/Agent.Gaba.gew

 Registry Der folgende Registryschlssel wird hinzugefgt um den Prozess nach einem Neustart des Systems erneut zu starten.

[HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "updchecker"="%Verzeichnis in dem die Malware ausgefhrt wurde%\\%malware exe%.exe"

 Datei Einzelheiten Programmiersprache:
Das Malware-Programm wurde in MS Visual C++ geschrieben.


Laufzeitpacker:
Um eine Erkennung zu erschweren und die Gre der Datei zu reduzieren wurde sie mit einem Laufzeitpacker gepackt.

Die Beschreibung wurde erstellt von Jason Soo am Montag, 11. Juli 2011
Die Beschreibung wurde geändert von Jason Soo am Montag, 11. Juli 2011

zurück . . . .