Du brauchst Hilfe? Frage die Community oder wende dich an einen Experten.
Zu Avira Answers
Name:BDS/Agent.blcr
Entdeckt am:07/07/2011
Art:Backdoor Server
In freier Wildbahn:Nein
Gemeldete Infektionen:Mittel
Verbreitungspotenzial:Niedrig
Schadenspotenzial:Niedrig
Statische Datei:Ja
Dateigröße:185.440 Bytes
MD5 Prüfsumme:38754b086fa45391ddecaa8e7d9a1c0d
VDF Version:7.11.11.27 - Donnerstag, 7. Juli 2011
IVDF Version:7.11.11.27 - Donnerstag, 7. Juli 2011

 Allgemein Verbreitungsmethode:
   • Keine eigene Verbreitungsroutine


Aliases:
   •  Kaspersky: Backdoor.Win32.Agent.blcr
   •  Eset: Win32/Adware.GabPath.CD


Betriebsysteme:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows Server 2008
   • Windows 7


Auswirkungen:
   • Lädt schädliche Dateien herunter
   • Änderung an der Registry

 Dateien  Folgende Datei wird gelöscht:
   • %TEMPDIR%\MNUpdater.prod.v5706.10072011.exe.5ba56657ad8aa8507be65fffc1395acf



Es wird folgende Datei erstellt:

%TEMPDIR%\Update.exe Des weiteren wird sie ausgeführt nachdem sie vollständig erstellt wurde. Weitere Untersuchungen haben ergeben, dass diese Datei auch Malware ist. Erkannt als: ADWARE/Agent.Gaba.gew




Es wird versucht die folgenden Dateien herunterzuladen:

– Die URL ist folgende:
   • http://216.**********.153/gpupd.php?VER=**********&mac=DEFAULT


– Die URL ist folgende:
   • http://clients.mi**********ral.com/mnup.php?HWID=**********
Des Weiteren wird diese Datei ausgeführt nachdem sie vollständig heruntergeladen wurde. Diese Datei enthält wahrscheinlich Download-Adressen welche als weitere Quelle für neue Bedrohungen dienen können.

– Die URL ist folgende:
   • http://clients.mi**********ral.com/**********MNUpdater.prod.v5**********072011.exe.5ba5**********5acf
Diese wird lokal gespeichert unter: %TEMPDIR%\MNUpdater.prod.v5706.10072011.exe.5ba56657ad8aa8507be65fffc1395acf Weitere Untersuchungen haben ergeben, dass diese Datei auch Malware ist. Erkannt als: ADWARE/Agent.Gaba.gew

 Registry Der folgende Registryschlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten.

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "updchecker"="%Verzeichnis in dem die Malware ausgeführt wurde%\\%malware exe%.exe"

 Datei Einzelheiten Programmiersprache:
Das Malware-Programm wurde in MS Visual C++ geschrieben.


Laufzeitpacker:
Um eine Erkennung zu erschweren und die Größe der Datei zu reduzieren wurde sie mit einem Laufzeitpacker gepackt.

Die Beschreibung wurde erstellt von Jason Soo am Montag, 11. Juli 2011
Die Beschreibung wurde geändert von Jason Soo am Montag, 11. Juli 2011

zurück . . . .