Du brauchst Hilfe? Frage die Community oder wende dich an einen Experten.
Zu Avira Answers
Name:TR/Gendal.kdv.316739
Entdeckt am:21/09/2011
Art:Trojan
In freier Wildbahn:Ja
Gemeldete Infektionen:Niedrig
Verbreitungspotenzial:Mittel bis hoch
Schadenspotenzial:Mittel
Statische Datei:Ja
Dateigre:126.976 Bytes
MD5 Prfsumme:0BE55123C40A8F4AF0A355528551E306
VDF Version:7.11.15.03 - Mittwoch, 21. September 2011
IVDF Version:7.11.15.03 - Mittwoch, 21. September 2011

 Allgemein Verbreitungsmethoden:
    Autorun Dateien
    Messenger


Aliases:
   •  Kaspersky: Backdoor.Win32.Ruskill.anu
   •  TrendMicro: WORM_DORKBOT.BEE
   •  Sophos: W32/Dorkbot-Q


Betriebsysteme:
   • Windows 2000
   • Windows XP
   • Windows 2003
    Windows Vista
    Windows 7


Auswirkungen:
   • Erstellt Dateien
   • nderung an der Registry

 Dateien Eine Kopie seiner selbst wird hier erzeugt:
   • %APPDATA%\%zufllige Buchstabenkombination%.exe



Die anfnglich ausgefhrte Kopie der Malware wird gelscht.




Es wird versucht die folgenden Dateien herunterzuladen:

Die URL ist folgende:
   • **********.185.246.40/zaberz.exe
Zum Zeitpunkt der Analyse war diese Datei nicht verfgbar.

Die URL ist folgende:
   • **********104.herosh.com/2011/08/29/601703956.gif
Zum Zeitpunkt der Analyse war diese Datei nicht verfgbar.

 Registry Einer der folgenden Werte wird dem Registry key hinzugefgt um den Prozess nach einem Neustart des Systems erneut zu starten.

  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "%zufllige Buchstabenkombination%"="%APPDATA%\%zufllige Buchstabenkombination%.exe"

 Messenger Es verbreitet sich ber Messenger. Die Charakteristiken sind folgende:

Windows Live Messenger

 IRC Um Systeminformationen zu bermitteln und Fernsteuerung sicherzustellen wird eine Verbindung mit folgendem IRC Server hergestellt:

Server: **********marketallone.com
Port: 3800
Nickname: %zufllige Buchstabenkombination%



 Dieser Schdling hat die Fhigkeit folgende Informationen zu sammeln und zu bermitteln:
    • Benutzername
    • Information ber das Windows Betriebsystem


 Des Weiteren besitzt die Malware die Fhigkeit folgende Aktionen durchzufhren:
     mit IRC Server verbinden
     vom IRC Server abmelden
    • IRC Chatraum betreten
    • IRC Chatraum verlassen
    • DDoS Attacke durchfhren

 Injektion  Es injiziert sich selbst als Remote-Thread in Prozesse.

    Prozessname:
   • %Zufallszahlen%

Der Zugriff auf folgende Webseiten wird effektiv unterbunden:
   • bitdefender.; bullguard.; garyshood.; gdatasoftware.; kaspersky.;
      malwarebytes.; novirusthanks.; onecare.live.; onlinemalwarescanner.;
      pandasecurity.; precisesecurity.; sunbeltsoftware.; threatexpert.;
      trendmicro.; virusbuster.nprotect.; viruschief.; virustotal.


 Diverses Greift auf Internetressourcen zu:
   • api.wipmania.com


Anti Debugging
berprft ob ein Debugger vorhanden ist oder eine virtuelle Maschine benutzt wird, indem ein Timer abgefragt wird.

 Datei Einzelheiten Programmiersprache:
Das Malware-Programm wurde in MS Visual C++ geschrieben.


Laufzeitpacker:
Um eine Erkennung zu erschweren und die Gre der Datei zu reduzieren wurde sie mit einem Laufzeitpacker gepackt.

Die Beschreibung wurde erstellt von Andrei Ilie am Montag, 24. Oktober 2011
Die Beschreibung wurde geändert von Andrei Ilie am Dienstag, 25. Oktober 2011

zurück . . . .