Du brauchst Hilfe? Frage die Community oder wende dich an einen Experten.
Zu Avira Answers
Name:TR/Fake.Rean.2005
Entdeckt am:19/05/2011
Art:Trojan
In freier Wildbahn:Ja
Gemeldete Infektionen:Niedrig
Verbreitungspotenzial:Niedrig
Schadenspotenzial:Niedrig bis mittel
Statische Datei:Ja
Dateigröße:331.776 Bytes
MD5 Prüfsumme:6C8F4A2E79196801A44E3A3FE0A82EB3
VDF Version:7.11.08.67 - Donnerstag, 19. Mai 2011
IVDF Version:7.11.08.67 - Donnerstag, 19. Mai 2011

 Allgemein Verbreitungsmethode:
   • Keine eigene Verbreitungsroutine


Aliases:
   •  TrendMicro: TROJ_FAKEAV.SMIN
   •  Sophos: Mal/Behav-321
   •  Microsoft: Rogue:Win32/FakeRean


Betriebsysteme:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows 7


Auswirkungen:
   • Blockiert Zugriff auf Webseiten von Sicherheitsfirmen
   • Erstellt Dateien
   • Setzt Sicherheitseinstellungen herunter
   • Änderung an der Registry


Nach Aktivierung werden folgende Informationen angezeigt:




 Dateien Eine Kopie seiner selbst wird hier erzeugt:
   • %HOME%\Local Settings\Application Data\%zufällige Buchstabenkombination%.exe



Die anfänglich ausgeführte Kopie der Malware wird gelöscht.



Es werden folgende Dateien erstellt:

%TEMPDIR%\en122h3o5146q55we582o122u34a10gj5076v5w33es4i2
– %ALLUSERSPROFILE%\Application Data\en122h3o5146q55we582o122u34a10gj5076v5w33es4i2
– %HOME%\Local Settings\Application Data\en122h3o5146q55we582o122u34a10gj5076v5w33es4i2
%TEMPDIR%\en122h3o5146q55we582o122u34a10gj5076v5w33es4i2
– %HOME%\Templates\en122h3o5146q55we582o122u34a10gj5076v5w33es4i2

 Registry Folgende Registryschlüssel werden hinzugefügt:

– [HKLM\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile]
   • "DoNotAllowExceptions"=dword:00000000
   • "EnableFirewall"=dword:00000000
   • "DisableNotifications"=dword:00000001

– [HKLM\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\
   FirewallPolicy\DomainProfile]
   • "EnableFirewall"=dword:00000000
   • "DoNotAllowExceptions"=dword:00000000
   • "DisableNotifications"=dword:00000001

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "ctfmon.exe"="%SYSDIR%\ctfmon.exe"

– [HKCR\.exe\shell\open\command]
   • "(Default)"="\"%HOME%\Local Settings\Application Data\\%zufällige Buchstabenkombination%.exe\" -a \"%1\" %*"
   • "IsolatedCommand"="\"%1\" %*"

– [HKCR\exefile\shell\open\command]
   • "(Default)"="\"%HOME%\Local Settings\Application Data\\%zufällige Buchstabenkombination%.exe\" -a \"%1\" %*"
   • "IsolatedCommand"="\"%1\" %*"

– [HKCR\exefile\shell\runas\command]
   • "(Default)"="\"%1\" %*"
   • "IsolatedCommand"="\"%1\" %*"

– [HKLM\SOFTWARE\Clients\StartMenuInternet\IEXPLORE.EXE\shell\open\
   command]
   • "(Default)"="\"%HOME%\Local Settings\Application Data\\%zufällige Buchstabenkombination%.exe\" -a \"%PROGRAM FILES%\Intern"



Folgender Registryschlüssel wird geändert:

– [HKLM\SOFTWARE\Microsoft\Security Center]
   Neuer Wert:
   • "AntiVirusDisableNotify"=dword:00000001
   • "FirewallDisableNotify"=dword:00000001
   • "FirewallOverride"=dword:00000001
   • "UpdatesDisableNotify"=dword:00000001
   • "AntiVirusOverride"=dword:00000001

 Injektion – Es injiziert sich als einen Remote Thread in einen Prozess.

    Prozessname:
   • iexplore.exe


 Diverses Greift auf Internetressourcen zu:
   • **********oripuqoxyl.com/1017000412;
      **********igomyqeg.com/1017000412;
      **********ipabamefuw.com/1017000412;
      **********yziriryvi.com/1017000412;
      **********ipemura.com/1017000412;
      **********awekugygil.com/1017000412;
      **********ifyzadiby.com/1017000412;
      **********olalat.com/1017000412;
      **********ylocimemyja.com/1017000412;
      **********epelihyzex.com/1017000412;
      **********ijinymut.com/1017000412;
      **********uwemixonav.com/1017000412;
      **********exynogemi.com/1017000412;
      **********elaticik.com/1017000412;
      **********inolecowary.com/1017000412;
      **********ofociv.com/1017000412;
      **********ucerybaqecy.com/1017000412;
      **********upowibi.com/1017000412;
      **********ujykolenuja.com/1017000412;
      **********exyhun.com/1017000412;
      **********oralipijago.com/1017000412;
      **********idehecyty.com/1017000412;
      **********evepapucof.com/1017000412;
      **********ykacagatet.com/1017000412;
      **********ulipum.com/1017000412;
      **********isesyf.com/1017000412;
      **********ityvik.com/1017000412;
      **********ejutyhyfu.com/1017000412;
      **********usaseda.com/1017000412;
      **********ehiqino.com/1017000412;
      **********ynufyk.com/1017000412;
      **********udizoni.com/1017000412;
      **********evanyxora.com/1017000412;
      **********idicawisos.com/1017000412;
      **********ibipaj.com/1017000412;
      **********ixydyf.com/1017000412;
      **********unemymyko.com/1017000412;
      **********upinycom.com/1017000412;
      **********ygizeq.com/1017000412;
      **********emolezala.com/1017000412;
      **********eriwihat.com/1017000412;
      **********ecolun.com/1017000412;
      **********onabubi.com/1017000412

Die Beschreibung wurde erstellt von Andrei Ilie am Dienstag, 16. August 2011
Die Beschreibung wurde geändert von Andrei Ilie am Dienstag, 16. August 2011

zurück . . . .