Du brauchst Hilfe? Frage die Community oder wende dich an einen Experten.
Zu Avira Answers
Name:TR/Drop.TDss.akfb
Entdeckt am:22/04/2011
Art:Trojan
In freier Wildbahn:Ja
Gemeldete Infektionen:Niedrig
Verbreitungspotenzial:Mittel bis hoch
Schadenspotenzial:Niedrig bis mittel
Dateigre:58.888 Bytes
MD5 Prfsumme:60184EE7316CFC9F734CF9713FD76361
VDF Version:7.11.06.232 - Freitag, 22. April 2011
IVDF Version:7.11.06.232 - Freitag, 22. April 2011

 Allgemein Verbreitungsmethode:
    Autorun Dateien
   • Gemappte Netzlaufwerke


Aliases:
   •  Symantec: W32.SillyFDC
   •  Kaspersky: Trojan-Dropper.Win32.TDSS.akfb
   •  TrendMicro: TROJ_KRYPTO.SMII
     Microsoft: Worm:Win32/Rorpian


Betriebsysteme:
   • Windows 2000
   • Windows XP
   • Windows 2003
    Windows Vista
    Windows 7


Auswirkungen:
   • Erstellt Dateien
   • nderung an der Registry

 Dateien Die anfnglich ausgefhrte Kopie der Malware wird gelscht.



Es werden folgende Dateien erstellt:

%TEMPDIR%\srv%Hexadezimale Zahl%.tmp Weitere Untersuchungen haben ergeben, dass diese Datei auch Malware ist. Erkannt als: TR/Drop.TDss.akfb

%TEMPDIR%\srv%Hexadezimale Zahl%.ini Enthlt von der Malware genutzte Parameter.



Es wird versucht folgende Datei herunterzuladen:

Die URL ist folgende:
   • http://web-soft2011pc.**********/soft/installer_m_161.exe
Diese wird lokal gespeichert unter: %TEMPDIR%\%Nummer%.tmp Zum Zeitpunkt der Analyse war diese Datei nicht verfgbar.

 Registry Die folgenden Registryschlssel werden hinzugefgt um den Service nach einem Neustart des Systems erneut zu laden.

[HKLM\SYSTEM\ControlSet001\Services\srv%Hexadezimale Zahl%]
   • "Type"=dword:00000014
   • "Start"=dword:00000002
   • "ErrorControl"=dword:00000001
   • "ImagePath"="%systemroot%\system32\svchost.exe -k netsvcs"
   • "DisplayName"="srv%Hexadezimale Zahl%"
   • "ObjectName"="LocalSystem"



Folgender Registryschlssel wird hinzugefgt:

[HKLM\SYSTEM\ControlSet001\Services\srv%Hexadezimale Zahl%\
   parameters]
   • "servicedll"="\\?\globalroot\Device\HarddiskVolume1\Documents and Settings\%aktueller Benutzernamen%\Local Settings\Temp\srv%Hexadezimale Zahl%.tmp"

 Datei Einzelheiten Programmiersprache:
Das Malware-Programm wurde in MS Visual C++ geschrieben.


Laufzeitpacker:
Um eine Erkennung zu erschweren und die Gre der Datei zu reduzieren wurde sie mit einem Laufzeitpacker gepackt.

Die Beschreibung wurde erstellt von Andrei Ilie am Montag, 1. August 2011
Die Beschreibung wurde geändert von Andrei Ilie am Mittwoch, 3. August 2011

zurück . . . .