Du brauchst Hilfe? Frage die Community oder wende dich an einen Experten.
Zu Avira Answers
Name:TR/Kazy.31320.2
Entdeckt am:25/07/2011
Art:Trojan
In freier Wildbahn:Nein
Gemeldete Infektionen:Niedrig
Verbreitungspotenzial:Niedrig
Schadenspotenzial:Mittel
Statische Datei:Ja
Dateigröße:221.184 Bytes
MD5 Prüfsumme:34C572F2B6670E332B8DAAD52AC9A0C2
VDF Version:7.11.12.88 - Montag, 25. Juli 2011
IVDF Version:7.11.12.88 - Montag, 25. Juli 2011

 Allgemein Verbreitungsmethode:
   • Keine eigene Verbreitungsroutine


Betriebsysteme:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows 7


Auswirkungen:
   • Ermöglicht unbefugten Zugriff auf den Computer
   • Erstellt Dateien
   • Setzt Sicherheitseinstellungen herunter
   • Änderung an der Registry
   • Stiehlt Informationen

 Dateien Eine Kopie seiner selbst wird hier erzeugt:
   • %WINDIR%\winscr.exe



Es wird folgende Datei erstellt:

– %APPDATA%\%Hex Werte%.%Hex Werte% Enthält von der Malware genutzte Parameter.

 Registry Einer der folgenden Werte wird dem Registry key hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten.

–  [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "Winlogon"="%WINDIR%\winscr.exe"



Folgender Registryschlüssel wird hinzugefügt:

– [HKEY_CURRENT_CONFIG\Software\Microsoft\windows\CurrentVersion\
   Internet Settings]
   • "ProxyEnable"=dword:00000001



Folgender Registryschlüssel wird geändert:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings]
   Neuer Wert:
   • "MigrateProxy"=dword:00000001
   • "ProxyEnable"=dword:00000001
   • "ProxyServer"="http=127.0.0.1:%Nummer%"

 Prozess Beendigung Prozesse mit einer der folgenden Zeichenketten werden beendet:
   • Alwil Software*; avast; Avast*; AvastUI.exe; AVG; avgnt.exe; avira;
      Avira*; BitDefender; ccsvchst.exe; Dr.Web; ESET NOD32; Kaspersky;
      mcafee; McAfee*; mcagent.exe; none; norton; Norton*; Symantec*


 Hintertür Die folgenden Ports werden geöffnet:

%ausgeführte Datei% an einem zufälligen TCP port um einen Proxy Server zur Verfügung zu stellen.
%ausgeführte Datei% an einem zufälligen TCP port um Backdoor Funktion zur Verfügung zu stellen. Alle der folgenden:
   • **********redfud.dyndns-work.com
   • **********tracker.dyndns-mail.com


 Diebstahl – Der Netzwerkverkehr wird abgehört und auf folgende Zeichenkette geprüft:
   • google

 Datei Einzelheiten Programmiersprache:
Das Malware-Programm wurde in MS Visual C++ geschrieben.

Die Beschreibung wurde erstellt von Andrei Ilie am Freitag, 23. September 2011
Die Beschreibung wurde geändert von Andrei Ilie am Freitag, 23. September 2011

zurück . . . .