Du brauchst Hilfe? Frage die Community oder wende dich an einen Experten.
Zu Avira Answers
Name:Adware/PCMeg.C
Entdeckt am:18/06/2012
Art:Adware/Spyware
In freier Wildbahn:Nein
Gemeldete Infektionen:Mittel
Verbreitungspotenzial:Niedrig
Schadenspotenzial:Mittel
Dateigröße:383949 Bytes
MD5 Prüfsumme:22655eb0f179c1e2d56eb4ff8963cba4
VDF Version:7.11.33.62 - Montag, 18. Juni 2012
IVDF Version:7.11.33.62 - Montag, 18. Juni 2012

 Allgemein Verbreitungsmethode:
   • Keine eigene Verbreitungsroutine


Aliases:
   •  Mcafee: potentially
   •  Eset: Win32/Adware.PCMega.A application


Betriebsysteme:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows Server 2008
   • Windows 7


Auswirkungen:
   • Änderung an der Registry


Nach Aktivierung wird folgende Information angezeigt:


 Dateien Es werden folgende Dateien erstellt:

– Dateien für temporären Gebrauch. Diese werden möglicherweise wieder gelöscht.
   • %temporary internet files%\Content.IE5\C9AVS1AR\time[1].js
   • %temporary internet files%\Content.IE5\C9AVS1AR\ie[1].css
   • %temporary internet files%\Content.IE5\O5M7O5Q3\top-line[1].gif
   • %temporary internet files%\Content.IE5\O5M7O5Q3\bloqueado[1].png
   • %temporary internet files%\Content.IE5\4TQB812Z\MobiMidia_validation[1].js
   • %temporary internet files%\Content.IE5\C9AVS1AR\mt-core[1].js
   • %temporary internet files%Content.IE5\4TQB812Z\carregando[1].gif
   • %temporary internet files%\Content.IE5\4TQB812Z\stats[1].htm
   • %temporary internet files%\Content.IE5\G9YZGDQJ\stats[1].htm
   • %temporary internet files%\Content.IE5\C9AVS1AR\i[1].gif
   • %temporary internet files%\Content.IE5\G9YZGDQJ\style2[2].css
   • %temporary internet files%\Content.IE5\G9YZGDQJ\style3[1].css
   • %temporary internet files%\Content.IE5\G9YZGDQJ\principal[1].htm
   • %temporary internet files%\Content.IE5\C9AVS1AR\principal[1].htm
   • %temporary internet files%\Content.IE5\O5M7O5Q3\style1[2].css
   • %HOME%\Local Settings\History\History.IE5\MSHist012012052920120530\index.dat

 Registry Folgender Registryschlüssel wird hinzugefügt:

– [HKCR\CLSID\{EF82CDEB-5B9B-4DC0-9E15-0A74975776FE}\LocalServer32]
   • @="C:\sample.exe"

 Diverses Internetverbindung:
Um auf eine verfügbare Internetverbindung zu prüfen werden folgende DNS Server kontaktiert:
   • www.**********tetor.info
   • www.**********midia.com
   • t1.**********-dm.com
   • e1.**********-dm.com


Steuerungs Event:
Die folgenden Steuerungs Event werden erstellt:
   • GetKeyState
   • ReadProcessMemory
   • WriteProcessMemory
   • SetWindowsHook
   • InternetOpen
   • CreateFile


String:
Des Weiteren enthält es folgende Zeichenketten:
   • maestro
   • card
   • check
   • pin

 Datei Einzelheiten Programmiersprache:
Das Malware-Programm wurde in Delphi geschrieben.


Laufzeitpacker:
Um eine Erkennung zu erschweren und die Größe der Datei zu reduzieren wurde sie mit einem Laufzeitpacker gepackt.

Die Beschreibung wurde erstellt von Wensin Lee am Mittwoch, 20. Juni 2012
Die Beschreibung wurde geändert von Wensin Lee am Mittwoch, 20. Juni 2012

zurück . . . .