Du brauchst Hilfe? Frage die Community oder wende dich an einen Experten.
Zu Avira Answers
Name:TR/Drop.TDss.akfb
Entdeckt am:22/04/2011
Art:Trojan
In freier Wildbahn:Ja
Gemeldete Infektionen:Niedrig
Verbreitungspotenzial:Mittel bis hoch
Schadenspotenzial:Niedrig bis mittel
Dateigröße:58.888 Bytes
MD5 Prüfsumme:60184EE7316CFC9F734CF9713FD76361
VDF Version:7.11.06.232 - Freitag, 22. April 2011
IVDF Version:7.11.06.232 - Freitag, 22. April 2011

 Allgemein Verbreitungsmethode:
   • Autorun Dateien
   • Gemappte Netzlaufwerke


Aliases:
   •  Symantec: W32.SillyFDC
   •  Kaspersky: Trojan-Dropper.Win32.TDSS.akfb
   •  TrendMicro: TROJ_KRYPTO.SMII
   •  Microsoft: Worm:Win32/Rorpian


Betriebsysteme:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows 7


Auswirkungen:
   • Erstellt Dateien
   • Änderung an der Registry

 Dateien Die anfänglich ausgeführte Kopie der Malware wird gelöscht.



Es werden folgende Dateien erstellt:

%TEMPDIR%\srv%Hexadezimale Zahl%.tmp Weitere Untersuchungen haben ergeben, dass diese Datei auch Malware ist. Erkannt als: TR/Drop.TDss.akfb

%TEMPDIR%\srv%Hexadezimale Zahl%.ini Enthält von der Malware genutzte Parameter.



Es wird versucht folgende Datei herunterzuladen:

– Die URL ist folgende:
   • http://web-soft2011pc.**********/soft/installer_m_161.exe
Diese wird lokal gespeichert unter: %TEMPDIR%\%Nummer%.tmp Zum Zeitpunkt der Analyse war diese Datei nicht verfügbar.

 Registry Die folgenden Registryschlüssel werden hinzugefügt um den Service nach einem Neustart des Systems erneut zu laden.

– [HKLM\SYSTEM\ControlSet001\Services\srv%Hexadezimale Zahl%]
   • "Type"=dword:00000014
   • "Start"=dword:00000002
   • "ErrorControl"=dword:00000001
   • "ImagePath"="%systemroot%\system32\svchost.exe -k netsvcs"
   • "DisplayName"="srv%Hexadezimale Zahl%"
   • "ObjectName"="LocalSystem"



Folgender Registryschlüssel wird hinzugefügt:

– [HKLM\SYSTEM\ControlSet001\Services\srv%Hexadezimale Zahl%\
   parameters]
   • "servicedll"="\\?\globalroot\Device\HarddiskVolume1\Documents and Settings\%aktueller Benutzernamen%\Local Settings\Temp\srv%Hexadezimale Zahl%.tmp"

 Datei Einzelheiten Programmiersprache:
Das Malware-Programm wurde in MS Visual C++ geschrieben.


Laufzeitpacker:
Um eine Erkennung zu erschweren und die Größe der Datei zu reduzieren wurde sie mit einem Laufzeitpacker gepackt.

Die Beschreibung wurde erstellt von Andrei Ilie am Montag, 1. August 2011
Die Beschreibung wurde geändert von Andrei Ilie am Mittwoch, 3. August 2011

zurück . . . .