Du brauchst Hilfe? Frage die Community oder wende dich an einen Experten.
Zu Avira Answers
Name:TR/Fakealert.qma
Entdeckt am:06/07/2011
Art:Trojan
In freier Wildbahn:Ja
Gemeldete Infektionen:Niedrig
Verbreitungspotenzial:Niedrig
Schadenspotenzial:Niedrig bis mittel
Statische Datei:Ja
Dateigre:327.680 Bytes
MD5 Prfsumme:C9B684BDEB0D836BDDBBEB74142EE5D6
VDF Version:7.11.10.239 - Mittwoch, 6. Juli 2011
IVDF Version:7.11.10.239 - Mittwoch, 6. Juli 2011

 Allgemein Verbreitungsmethode:
   • Keine eigene Verbreitungsroutine


Aliases:
   •  TrendMicro: TROJ_FAKEAV.CAB
   •  Sophos: Mal/FakeAV-MQ
     Microsoft: Rogue:Win32/FakeRean


Betriebsysteme:
   • Windows 2000
   • Windows XP
   • Windows 2003
    Windows Vista
    Windows 7


Auswirkungen:
   • Blockiert Zugriff auf Webseiten von Sicherheitsfirmen
   • Erstellt Dateien
   • Setzt Sicherheitseinstellungen herunter
   • nderung an der Registry


Nach Aktivierung werden folgende Informationen angezeigt:




 Dateien Eine Kopie seiner selbst wird hier erzeugt:
   • %HOME%\Local Settings\Application Data\%zufllige Buchstabenkombination%.exe



Die anfnglich ausgefhrte Kopie der Malware wird gelscht.



Es werden folgende Dateien erstellt:

%TEMPDIR%\%zufllige Buchstabenkombination%
%ALLUSERSPROFILE%\Application Data\%zufllige Buchstabenkombination%
%HOME%\Local Settings\Application Data\%zufllige Buchstabenkombination%
%TEMPDIR%\%zufllige Buchstabenkombination%
%HOME%\Templates\%zufllige Buchstabenkombination%

 Registry Folgende Registryschlssel werden hinzugefgt:

[HKLM\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile]
   • "DoNotAllowExceptions"=dword:00000000
   • "EnableFirewall"=dword:00000000
   • "DisableNotifications"=dword:00000001

[HKLM\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\
   FirewallPolicy\DomainProfile]
   • "EnableFirewall"=dword:00000000
   • "DoNotAllowExceptions"=dword:00000000
   • "DisableNotifications"=dword:00000001

[HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "ctfmon.exe"="%SYSDIR%\ctfmon.exe"

[HKCR\.exe\shell\open\command]
   • "(Default)"="\"%HOME%\Local Settings\Application Data\\%zufllige Buchstabenkombination%.exe\" -a \"%1\" %*"
   • "IsolatedCommand"="\"%1\" %*"

[HKCR\exefile\shell\open\command]
   • "(Default)"="\"%HOME%\Local Settings\Application Data\\%zufllige Buchstabenkombination%.exe\" -a \"%1\" %*"
   • "IsolatedCommand"="\"%1\" %*"

[HKCR\exefile\shell\runas\command]
   • "(Default)"="\"%1\" %*"
   • "IsolatedCommand"="\"%1\" %*"

[HKLM\SOFTWARE\Clients\StartMenuInternet\IEXPLORE.EXE\shell\open\
   command]
   • "(Default)"="\"%HOME%\Local Settings\Application Data\\%zufllige Buchstabenkombination%.exe\" -a \"%PROGRAM FILES%\Intern"



Folgender Registryschlssel wird gendert:

[HKLM\SOFTWARE\Microsoft\Security Center]
   Neuer Wert:
   • "AntiVirusDisableNotify"=dword:00000001
   • "FirewallDisableNotify"=dword:00000001
   • "FirewallOverride"=dword:00000001
   • "UpdatesDisableNotify"=dword:00000001
   • "AntiVirusOverride"=dword:00000001

 Injektion Es injiziert sich als einen Remote Thread in einen Prozess.

    Prozessname:
   • iexplore.exe


 Diverses Greift auf Internetressourcen zu:
   • **********yziriryvi.com/%mehrere beliebige Ziffern%;
      **********ipemura.com/%mehrere beliebige Ziffern%;
      **********awekugygil.com/%mehrere beliebige Ziffern%;
      **********ifyzadiby.com/%mehrere beliebige Ziffern%;
      **********ijinymut.com/%mehrere beliebige Ziffern%;
      **********uwemixonav.com/%mehrere beliebige Ziffern%;
      **********exynogemi.com/%mehrere beliebige Ziffern%;
      **********elaticik.com/%mehrere beliebige Ziffern%;
      **********inolecowary.com/%mehrere beliebige Ziffern%;
      **********ofociv.com/%mehrere beliebige Ziffern%;
      **********ucerybaqecy.com/%mehrere beliebige Ziffern%;
      **********upowibi.com/%mehrere beliebige Ziffern%;
      **********ujykolenuja.com/%mehrere beliebige Ziffern%;
      **********exyhun.com/%mehrere beliebige Ziffern%;
      **********oralipijago.com/%mehrere beliebige Ziffern%;
      **********ykacagatet.com/%mehrere beliebige Ziffern%;
      **********ulipum.com/%mehrere beliebige Ziffern%;
      **********isesyf.com/%mehrere beliebige Ziffern%;
      **********ityvik.com/%mehrere beliebige Ziffern%;
      **********ejutyhyfu.com/%mehrere beliebige Ziffern%;
      **********usaseda.com/%mehrere beliebige Ziffern%;
      **********ehiqino.com/%mehrere beliebige Ziffern%;
      **********idicawisos.com/%mehrere beliebige Ziffern%;
      **********ibipaj.com/%mehrere beliebige Ziffern%;
      **********ixydyf.com/%mehrere beliebige Ziffern%;
      **********unemymyko.com/%mehrere beliebige Ziffern%;
      **********upinycom.com/%mehrere beliebige Ziffern%;
      **********ygizeq.com/%mehrere beliebige Ziffern%;
      **********emolezala.com/%mehrere beliebige Ziffern%;
      **********ecolun.com/%mehrere beliebige Ziffern%

Die Beschreibung wurde erstellt von Andrei Ilie am Mittwoch, 12. Oktober 2011
Die Beschreibung wurde geändert von Andrei Ilie am Donnerstag, 13. Oktober 2011

zurück . . . .