Du brauchst Hilfe? Frage die Community oder wende dich an einen Experten.
Zu Avira Answers
Name:TR/Kazy.31320.2
Entdeckt am:25/07/2011
Art:Trojan
In freier Wildbahn:Nein
Gemeldete Infektionen:Niedrig
Verbreitungspotenzial:Niedrig
Schadenspotenzial:Mittel
Statische Datei:Ja
Dateigre:221.184 Bytes
MD5 Prfsumme:34C572F2B6670E332B8DAAD52AC9A0C2
VDF Version:7.11.12.88 - Montag, 25. Juli 2011
IVDF Version:7.11.12.88 - Montag, 25. Juli 2011

 Allgemein Verbreitungsmethode:
   • Keine eigene Verbreitungsroutine


Betriebsysteme:
   • Windows 2000
   • Windows XP
   • Windows 2003
    Windows Vista
    Windows 7


Auswirkungen:
   • Ermglicht unbefugten Zugriff auf den Computer
   • Erstellt Dateien
   • Setzt Sicherheitseinstellungen herunter
   • nderung an der Registry
   • Stiehlt Informationen

 Dateien Eine Kopie seiner selbst wird hier erzeugt:
   • %WINDIR%\winscr.exe



Es wird folgende Datei erstellt:

%APPDATA%\%Hex Werte%.%Hex Werte% Enthlt von der Malware genutzte Parameter.

 Registry Einer der folgenden Werte wird dem Registry key hinzugefgt um den Prozess nach einem Neustart des Systems erneut zu starten.

  [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "Winlogon"="%WINDIR%\winscr.exe"



Folgender Registryschlssel wird hinzugefgt:

[HKEY_CURRENT_CONFIG\Software\Microsoft\windows\CurrentVersion\
   Internet Settings]
   • "ProxyEnable"=dword:00000001



Folgender Registryschlssel wird gendert:

[HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings]
   Neuer Wert:
   • "MigrateProxy"=dword:00000001
   • "ProxyEnable"=dword:00000001
   • "ProxyServer"="http=127.0.0.1:%Nummer%"

 Prozess Beendigung Prozesse mit einer der folgenden Zeichenketten werden beendet:
   • Alwil Software*; avast; Avast*; AvastUI.exe; AVG; avgnt.exe; avira;
      Avira*; BitDefender; ccsvchst.exe; Dr.Web; ESET NOD32; Kaspersky;
      mcafee; McAfee*; mcagent.exe; none; norton; Norton*; Symantec*


 Hintertr Die folgenden Ports werden geffnet:

%ausgefhrte Datei% an einem zuflligen TCP port um einen Proxy Server zur Verfgung zu stellen.
%ausgefhrte Datei% an einem zuflligen TCP port um Backdoor Funktion zur Verfgung zu stellen. Alle der folgenden:
   • **********redfud.dyndns-work.com
   • **********tracker.dyndns-mail.com


 Diebstahl  Der Netzwerkverkehr wird abgehrt und auf folgende Zeichenkette geprft:
   • google

 Datei Einzelheiten Programmiersprache:
Das Malware-Programm wurde in MS Visual C++ geschrieben.

Die Beschreibung wurde erstellt von Andrei Ilie am Freitag, 23. September 2011
Die Beschreibung wurde geändert von Andrei Ilie am Freitag, 23. September 2011

zurück . . . .