Du brauchst Hilfe? Frage die Community oder wende dich an einen Experten.
Zu Avira Answers
Name:WORM/Pushbot.C.46
Entdeckt am:25/07/2011
Art:Worm
In freier Wildbahn:Nein
Gemeldete Infektionen:Niedrig
Verbreitungspotenzial:Mittel
Schadenspotenzial:Mittel
Statische Datei:Ja
Dateigre:38.400 Bytes
MD5 Prfsumme:BBDB5B9C0BBE5C73F657E3934C3FCE89
VDF Version:7.11.12.87 - Montag, 25. Juli 2011
IVDF Version:7.11.12.87 - Montag, 25. Juli 2011

 Allgemein Verbreitungsmethoden:
    Autorun Dateien
    Messenger


Aliases:
   •  Kaspersky: IM-Worm.Win32.Zeroll.g
   •  Bitdefender: Trojan.FakeAlert.CNB
AhnLab: Win32/Pushbot.worm.38400


Betriebsysteme:
   • Windows 2000
   • Windows XP
   • Windows 2003
    Windows Vista
    Windows Server 2008
    Windows 7


Auswirkungen:
   • Ermglicht unbefugten Zugriff auf den Computer
   • Setzt Sicherheitseinstellungen herunter
   • nderung an der Registry
   • Stiehlt Informationen

 Dateien Eine Kopie seiner selbst wird hier erzeugt:
   • %APPDATA%\HEX-5823-6893-6818\jutched.exe

 Registry Der folgende Registryschlssel wird hinzugefgt um den Prozess nach einem Neustart des Systems erneut zu starten.

[HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Java Update Manager"="%APPDATA%\HEX-5823-6893-6818\jutched.exe"



Um die Windows XP Firewall zu umgehen wird folgender Eintrag erstellt:

[HKLM\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile\AuthorizedApplications\List]
   • "%APPDATA%\HEX-5823-6893-6818\jutched.exe"="%APPDATA%\HEX-5823-6893-6818\jutched.exe:*:Enabled:Java
      Update Manager"

 Messenger Es verbreitet sich ber Messenger. Die Charakteristiken sind folgende:

 AIM Messenger
Windows Live Messenger

 IRC Um Systeminformationen zu bermitteln und Fernsteuerung sicherzustellen wird eine Verbindung mit folgendem IRC Server hergestellt:

Server: **********solution.nicaze.net
Port: 1866
Nickname: %zufllige Buchstabenkombination%



 Dieser Schdling hat die Fhigkeit folgende Information zu sammeln und zu bermitteln:
    • Versteckte Passwrter


 Des Weiteren besitzt die Malware die Fhigkeit folgende Aktionen durchzufhren:
    • Datei herunterladen
    • Datei ausfhren
    • IRC Chatraum betreten
    • DDoS Attacke durchfhren
    • Emails verschicken
     Starte Verbreitunsroutine
     Aktualisiert sich selbst

 Datei Einzelheiten Programmiersprache:
Das Malware-Programm wurde in Visual Basic geschrieben.


Verschlsselung:
Verschlsselung: Der virulente Code ist verschlsselt

Die Beschreibung wurde erstellt von Andrei Ilie am Montag, 3. Oktober 2011
Die Beschreibung wurde geändert von Andrei Ilie am Dienstag, 4. Oktober 2011

zurück . . . .