Du brauchst Hilfe? Frage die Community oder wende dich an einen Experten.
Zu Avira Answers
Name:TR/VBKrypt.dhzd
Entdeckt am:09/06/2011
Art:Trojan
In freier Wildbahn:Ja
Gemeldete Infektionen:Niedrig
Verbreitungspotenzial:Niedrig
Schadenspotenzial:Mittel
Dateigre:536.064 Bytes
MD5 Prfsumme:737C8ADD80E92CA17FEEDB27E205189D
VDF Version:7.11.09.124 - Donnerstag, 9. Juni 2011
IVDF Version:7.11.09.124 - Donnerstag, 9. Juni 2011

 Allgemein Verbreitungsmethode:
   • Keine eigene Verbreitungsroutine


Aliases:
   •  Mcafee: W32/Autorun.worm.h
   •  Kaspersky: Trojan.Win32.VBKrypt.dhzd
     Avast: Win32:VB-UXG [Trj]


Betriebsysteme:
   • Windows 2000
   • Windows XP
   • Windows 2003
    Windows Server 2008


Auswirkungen:
   • Terminierung von Sicherheitsprogrammen
   • Erstellt Dateien
   • Setzt Sicherheitseinstellungen herunter
   • nderung an der Registry
   • Stiehlt Informationen

 Dateien Kopien seiner selbst werden hier erzeugt:
   • %APPDATA%\Adobee\Protect.exe
   • %APPDATA%\%Nummer%.exe



Es werden folgende Dateien erstellt:

%TEMPDIR%\ETpDS.bat Weitere Untersuchungen haben ergeben, dass diese Datei auch Malware ist.
%APPDATA%\data.dat Diese Datei enthlt gesammelte Tastatureingaben.



Es versucht folgende Dateien auszufhren:

Dateiname:
   • REG
unter Zuhilfenahme folgender Kommandozeilen-Parameter: ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Run" /v "run32.exe" /t REG_SZ /d "%APPDATA%\Adobee\Protect.exe" /f


Dateiname:
   • REG
unter Zuhilfenahme folgender Kommandozeilen-Parameter: ADD HKLM\System\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile /v "DoNotAllowExceptions" /t REG_DWORD /d "0" /f ([32] %SYSDIR%\cmd.exe)


Dateiname:
   • REG
unter Zuhilfenahme folgender Kommandozeilen-Parameter: ADD HKLM\System\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List /v "C:\Documents and Settings\User101\Application Data\Adobee\Protect.exe" /t REG_SZ /d "C:\Documents and Settings\User101\Application Data\Adobee\Protect.exe:*:Enabled:Windows Messanger" /f ([33] %SYSDIR%\cmd.exe)


Dateiname:
   • REG
unter Zuhilfenahme folgender Kommandozeilen-Parameter: ADD HKLM\System\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile /v "DoNotAllowExceptions" /t REG_DWORD /d "0" /f ([35] %SYSDIR%\cmd.exe)


Dateiname:
   • REG
unter Zuhilfenahme folgender Kommandozeilen-Parameter: ADD HKLM\System\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List /v "C:\Documents and Settings\User101\Application Data\3.exe" /t REG_SZ /d "C:\Documents and Settings\User101\Application Data\3.exe:*:Enabled:Windows Messanger" /f ([37] %SYSDIR%\cmd.exe)

 Registry Die folgenden Registryschlssel werden in einer Endlosschleife fortlaufen hinzugefgt um die Prozesse nach einem Neustart des Systems erneut zu starten.

  [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\
   run]
   • "Win Defender"="%APPDATA%\%Nummer%.exe"

  [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "Win Defender"="%APPDATA%\%Nummer%.exe"

  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Win Defender"="%APPDATA%\%Nummer%.exe"

  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "run32.exe"="%APPDATA%\Adobee\Protect.exe"



Folgende Registryschlssel werden hinzugefgt:

[HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile]
   • "DoNotAllowExceptions"=dword:00000000

[HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile\AuthorizedApplications\List]
   • "%APPDATA%\Adobee\Protect.exe"="%APPDATA%\Adobee\Protect.exe:*:Enabled:Windows Messanger"
   • "%APPDATA%\%Nummer%.exe"="%APPDATA%\%Nummer%.exe:*:Enabled:Windows Messanger"

 Hintertr Der folgende Port wird geffnet:

svchost.exe am UDP Port 1033


Kontaktiert Server:
Den folgenden:
   • xdanx3.no-ip.**********

Hierdurch knnen Informationen gesendet und Hintertrfunktionen bereitgestellt werden.

Sende Informationen ber:
     Information ber das Windows Betriebsystem


Mglichkeiten der Fernkontrolle:
     DDoS Attacke durchfhren
     Starte Tastaturberwachung

 Injektion Es injiziert sich als einen Remote Thread in einen Prozess.

    Alle der folgenden Prozesse:
   • svchost.exe
   • explorer.exe


 Datei Einzelheiten Programmiersprache:
Das Malware-Programm wurde in Visual Basic geschrieben.


Laufzeitpacker:
Um eine Erkennung zu erschweren und die Gre der Datei zu reduzieren wurde sie mit folgendem Laufzeitpacker gepackt:
   • UPX

Die Beschreibung wurde erstellt von Andrei Ilie am Montag, 1. August 2011
Die Beschreibung wurde geändert von Andrei Ilie am Dienstag, 2. August 2011

zurück . . . .