Du brauchst Hilfe? Frage die Community oder wende dich an einen Experten.
Zu Avira Answers
Name:BDS/Ruskill.db.1
Entdeckt am:03/06/2011
Art:Backdoor Server
In freier Wildbahn:Ja
Gemeldete Infektionen:Niedrig
Verbreitungspotenzial:Niedrig
Schadenspotenzial:Mittel
Dateigröße:167.936 Bytes
MD5 Prüfsumme:0A415C119E0B5447FE9174B242896222
VDF Version:7.11.08.254 - Freitag, 3. Juni 2011
IVDF Version:7.11.08.254 - Freitag, 3. Juni 2011

 Allgemein Verbreitungsmethode:
   • Keine eigene Verbreitungsroutine


Aliases:
   •  Mcafee: W32/Kolab
   •  TrendMicro: WORM_DORKBOT.ZC
   •  Sophos: Mal/VB-YG


Betriebsysteme:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows 7


Auswirkungen:
   • Erstellt Dateien
   • Änderung an der Registry
   • Stiehlt Informationen

 Dateien Eine Kopie seiner selbst wird hier erzeugt:
   • %APPDATA%\%zufällige Buchstabenkombination%.exe



Die anfänglich ausgeführte Kopie der Malware wird gelöscht.

 Registry Einer der folgenden Werte wird dem Registry key hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten.

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "%zufällige Buchstabenkombination%"="%APPDATA%\%zufällige Buchstabenkombination%.exe"

 IRC Um Systeminformationen zu übermitteln und Fernsteuerung sicherzustellen werden Verbindungen mit folgenden IRC Servern hergestellt:

Server: **********ukenke.com
Port: 7777
Passwort des Servers: laekin0505x
Channel: #totalrenovation2011
Nickname: {%random caracters%}%random caracters%
Passwort: ngrBot

Server: **********fina.com
Port: 7777
Passwort des Servers: laekin0505x
Channel: #totalrenovation2011
Nickname: {%random caracters%}%random caracters%
Passwort: ngrBot

Server: **********aa.com
Port: 7777
Passwort des Servers: laekin0505x
Channel: #totalrenovation2011
Nickname: {%random caracters%}%random caracters%
Passwort: ngrBot

Server: **********cc.com
Port: 7777
Passwort des Servers: laekin0505x
Channel: #totalrenovation2011
Nickname: {%random caracters%}%random caracters%
Passwort: ngrBot

Server: **********ss.com
Port: 7777
Passwort des Servers: laekin0505x
Channel: #totalrenovation2011
Nickname: {%random caracters%}%random caracters%
Passwort: ngrBot



– Dieser Schädling hat die Fähigkeit folgende Informationen zu sammeln und zu übermitteln:
    • Aktueller Benutzer
    • Information über das Windows Betriebsystem


– Des Weiteren besitzt die Malware die Fähigkeit folgende Aktionen durchzuführen:
    • mit IRC Server verbinden
    • vom IRC Server abmelden
    • IRC Chatraum betreten
    • IRC Chatraum verlassen

 Injektion – Es injiziert sich selbst als Remote-Thread in Prozesse.

    Alle der folgenden Prozesse:
   • explorer.exe
   • csrss.exe
   • services.exe
   • smss.exe
   • svchost.exe
   • svchost.exe
   • svchost.exe
   • svchost.exe
   • svchost.exe
   • winlogon.exe


 Diverses Greift auf Internetressourcen zu:
   • http://api.wipmania.com/

Die Beschreibung wurde erstellt von Andrei Ilie am Dienstag, 9. August 2011
Die Beschreibung wurde geändert von Andrei Ilie am Dienstag, 9. August 2011

zurück . . . .