Du brauchst Hilfe? Frage die Community oder wende dich an einen Experten.
Zu Avira Answers
Name:Adware/PCMeg.C
Entdeckt am:18/06/2012
Art:Adware/Spyware
In freier Wildbahn:Nein
Gemeldete Infektionen:Mittel
Verbreitungspotenzial:Niedrig
Schadenspotenzial:Mittel
Dateigre:383949 Bytes
MD5 Prfsumme:22655eb0f179c1e2d56eb4ff8963cba4
VDF Version:7.11.33.62 - Montag, 18. Juni 2012
IVDF Version:7.11.33.62 - Montag, 18. Juni 2012

 Allgemein Verbreitungsmethode:
   • Keine eigene Verbreitungsroutine


Aliases:
   •  Mcafee: potentially
   •  Eset: Win32/Adware.PCMega.A application


Betriebsysteme:
   • Windows 2000
   • Windows XP
   • Windows 2003
    Windows Vista
    Windows Server 2008
    Windows 7


Auswirkungen:
   • nderung an der Registry


Nach Aktivierung wird folgende Information angezeigt:


 Dateien Es werden folgende Dateien erstellt:

– Dateien fr temporren Gebrauch. Diese werden mglicherweise wieder gelscht.
   • %temporary internet files%\Content.IE5\C9AVS1AR\time[1].js
   • %temporary internet files%\Content.IE5\C9AVS1AR\ie[1].css
   • %temporary internet files%\Content.IE5\O5M7O5Q3\top-line[1].gif
   • %temporary internet files%\Content.IE5\O5M7O5Q3\bloqueado[1].png
   • %temporary internet files%\Content.IE5\4TQB812Z\MobiMidia_validation[1].js
   • %temporary internet files%\Content.IE5\C9AVS1AR\mt-core[1].js
   • %temporary internet files%Content.IE5\4TQB812Z\carregando[1].gif
   • %temporary internet files%\Content.IE5\4TQB812Z\stats[1].htm
   • %temporary internet files%\Content.IE5\G9YZGDQJ\stats[1].htm
   • %temporary internet files%\Content.IE5\C9AVS1AR\i[1].gif
   • %temporary internet files%\Content.IE5\G9YZGDQJ\style2[2].css
   • %temporary internet files%\Content.IE5\G9YZGDQJ\style3[1].css
   • %temporary internet files%\Content.IE5\G9YZGDQJ\principal[1].htm
   • %temporary internet files%\Content.IE5\C9AVS1AR\principal[1].htm
   • %temporary internet files%\Content.IE5\O5M7O5Q3\style1[2].css
   • %HOME%\Local Settings\History\History.IE5\MSHist012012052920120530\index.dat

 Registry Folgender Registryschlssel wird hinzugefgt:

[HKCR\CLSID\{EF82CDEB-5B9B-4DC0-9E15-0A74975776FE}\LocalServer32]
   • @="C:\sample.exe"

 Diverses Internetverbindung:
Um auf eine verfgbare Internetverbindung zu prfen werden folgende DNS Server kontaktiert:
   • www.**********tetor.info
   • www.**********midia.com
   • t1.**********-dm.com
   • e1.**********-dm.com


Steuerungs Event:
Die folgenden Steuerungs Event werden erstellt:
   • GetKeyState
   • ReadProcessMemory
   • WriteProcessMemory
   • SetWindowsHook
   • InternetOpen
   • CreateFile


String:
Des Weiteren enthlt es folgende Zeichenketten:
   • maestro
   • card
   • check
   • pin

 Datei Einzelheiten Programmiersprache:
Das Malware-Programm wurde in Delphi geschrieben.


Laufzeitpacker:
Um eine Erkennung zu erschweren und die Gre der Datei zu reduzieren wurde sie mit einem Laufzeitpacker gepackt.

Die Beschreibung wurde erstellt von Wensin Lee am Mittwoch, 20. Juni 2012
Die Beschreibung wurde geändert von Wensin Lee am Mittwoch, 20. Juni 2012

zurück . . . .