Du brauchst Hilfe? Frage die Community oder wende dich an einen Experten.
Zu Avira Answers
Name:BDS/Sinowal.yakl
Entdeckt am:16/11/2011
Art:Backdoor Server
In freier Wildbahn:Nein
Gemeldete Infektionen:Mittel
Verbreitungspotenzial:Mittel
Schadenspotenzial:Mittel
VDF Version:7.11.17.200 - Mittwoch, 16. November 2011
IVDF Version:7.11.17.200 - Mittwoch, 16. November 2011

 Allgemein Verbreitungsmethode:
   • Keine eigene Verbreitungsroutine


Aliases:
   •  Bitdefender: Trojan.PWS.Sinowal.NDF
   •  Eset: Win32/Kryptik.VKQ


Betriebsysteme:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003
    Windows Vista
    Windows Server 2008
    Windows 7


Auswirkungen:
   • Ermglicht unbefugten Zugriff auf den Computer
   • Stiehlt Informationen

 Registry Folgender Registryschlssel wird hinzugefgt:

[HKLM\SYSTEM\CurrentControlSet\Control\Session Manager]
   • "PendingFileRenameOperations"=\%Verzeichnis in dem die Malware ausgefhrt wurde%\%malware%.exe

 Hintertr Der folgende Port wird geffnet:

%Verzeichnis in dem die Malware ausgefhrt wurde%\%malware%.exe an einem zuflligen TCP port 80 um Backdoor Funktion zur Verfgung zu stellen.


Kontaktiert Server:
Den folgenden:
   • http://isys67**********ftsg.com/searcho?fr=altavista**********&p=21

Hierdurch knnen Informationen gesendet werden.

Sende Informationen ber:
     Informationen ber laufende Prozesse

 Datei Einzelheiten Programmiersprache:
Das Malware-Programm wurde in MS Visual C++ geschrieben.


Laufzeitpacker:
Um eine Erkennung zu erschweren und die Gre der Datei zu reduzieren wurde sie mit folgendem Laufzeitpacker gepackt:
   • UPolyX v0.5

Die Beschreibung wurde erstellt von Jason Soo am Freitag, 18. November 2011
Die Beschreibung wurde geändert von Jason Soo am Freitag, 18. November 2011

zurück . . . .