Du brauchst Hilfe? Frage die Community oder wende dich an einen Experten.
Zu Avira Answers
Name:BDS/Sinowal.yakl
Entdeckt am:16/11/2011
Art:Backdoor Server
In freier Wildbahn:Nein
Gemeldete Infektionen:Mittel
Verbreitungspotenzial:Mittel
Schadenspotenzial:Mittel
VDF Version:7.11.17.200 - Mittwoch, 16. November 2011
IVDF Version:7.11.17.200 - Mittwoch, 16. November 2011

 Allgemein Verbreitungsmethode:
   • Keine eigene Verbreitungsroutine


Aliases:
   •  Bitdefender: Trojan.PWS.Sinowal.NDF
   •  Eset: Win32/Kryptik.VKQ


Betriebsysteme:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows Server 2008
   • Windows 7


Auswirkungen:
   • Ermöglicht unbefugten Zugriff auf den Computer
   • Stiehlt Informationen

 Registry Folgender Registryschlüssel wird hinzugefügt:

– [HKLM\SYSTEM\CurrentControlSet\Control\Session Manager]
   • "PendingFileRenameOperations"=\%Verzeichnis in dem die Malware ausgeführt wurde%\%malware%.exe

 Hintertür Der folgende Port wird geöffnet:

%Verzeichnis in dem die Malware ausgeführt wurde%\%malware%.exe an einem zufälligen TCP port 80 um Backdoor Funktion zur Verfügung zu stellen.


Kontaktiert Server:
Den folgenden:
   • http://isys67**********ftsg.com/searcho?fr=altavista**********&p=21

Hierdurch können Informationen gesendet werden.

Sende Informationen über:
    • Informationen über laufende Prozesse

 Datei Einzelheiten Programmiersprache:
Das Malware-Programm wurde in MS Visual C++ geschrieben.


Laufzeitpacker:
Um eine Erkennung zu erschweren und die Größe der Datei zu reduzieren wurde sie mit folgendem Laufzeitpacker gepackt:
   • UPolyX v0.5

Die Beschreibung wurde erstellt von Jason Soo am Freitag, 18. November 2011
Die Beschreibung wurde geändert von Jason Soo am Freitag, 18. November 2011

zurück . . . .