Du brauchst Hilfe? Frage die Community oder wende dich an einen Experten.
Zu Avira Answers
Name:Worm/Yahos.jj
Entdeckt am:10/01/2011
Art:Worm
In freier Wildbahn:Ja
Gemeldete Infektionen:Niedrig bis mittel
Verbreitungspotenzial:Niedrig
Schadenspotenzial:Niedrig bis mittel
Statische Datei:Ja
Dateigröße:74.240 Bytes
MD5 Prüfsumme:9BB70C2EE07385E1DE48DB0DFBEF7FC0
IVDF Version:7.11.01.75 - Montag, 10. Januar 2011

 General Verbreitungsmethode:
   • Keine eigene Verbreitungsroutine


Aliases:
   •  Mcafee: Artemis!9BB70C2EE073
   •  Kaspersky: IM-Worm.Win32.Yahos.jj
   •  F-Secure: IM-Worm.Win32.Yahos.jj
   •  Bitdefender: Trojan.Skintrim.5194
   •  Microsoft: Worm:Win32/Slenfbot.AKD
   •  Panda: Trj/CI.A
   •  Eset: Win32/Yimfoca.AA worm
   •  Ikarus: IM-Worm.Win32.Yahos


Betriebsysteme:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows Server 2008
   • Windows 7


Auswirkungen:
   • Erstellt Dateien
   • Setzt Sicherheitseinstellungen herunter
   • Zeichnet Tastatureingaben auf
   • Änderung an der Registry
   • Öffnet Webseite im Webbrowser

 Dateien Eine Kopie seiner selbst wird hier erzeugt:
   • %WINDIR%\nvsvc32.exe



Es werden folgende Dateien erstellt:

– Nicht virulente Dateien:
   • %cookies%\makrorechner@facebook[1].txt
   • %temporary internet files%\Content.IE5\I1EFMT07\index[1].htm
   • %WINDIR%\ndl.dl
   • %WINDIR%\wiybr.png
   • %WINDIR%\wibrf.jpg




Es versucht folgende Dateien auszuführen:

– Dateiname:
   • %WINDIR%\system32\net.exe
unter Zuhilfenahme folgender Kommandozeilen-Parameter: stop


– Dateiname:
   • %WINDIR%\system32\netsh.exe
unter Zuhilfenahme folgender Kommandozeilen-Parameter: firewall add allowedprogram 1.exe 1 ENABLE


– Dateiname:
   • %WINDIR%\explorer.exe
unter Zuhilfenahme folgender Kommandozeilen-Parameter: http://browseusers.myspace.com/Browse/Browse.aspx


– Dateiname:
   • %WINDIR%\nvsvc32.exe


– Dateiname:
   • %SYSDIR%\sc.exe
unter Zuhilfenahme folgender Kommandozeilen-Parameter: config wuauserv start= disabled


– Dateiname:
   • %SYSDIR%\sc.exe
unter Zuhilfenahme folgender Kommandozeilen-Parameter: config MsMpSvc start= disabled


– Dateiname:
   • %SYSDIR%\ntvdm.exe
unter Zuhilfenahme folgender Kommandozeilen-Parameter: -f -i1


– Dateiname:
   • %SYSDIR%\ntvdm.exe
unter Zuhilfenahme folgender Kommandozeilen-Parameter: -f -i2


– Dateiname:
   • %SYSDIR%\ntvdm.exe
unter Zuhilfenahme folgender Kommandozeilen-Parameter: -f -i3

 Registry Die folgenden Registryschlüssel werden hinzugefügt um die Prozesse nach einem Neustart des Systems erneut zu starten.

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "NVIDIA driver monitor"="%WINDIR%\\nvsvc32.exe"

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "NVIDIA driver monitor"="%WINDIR%\\nvsvc32.exe"

– [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\
   Install\Software\Microsoft\Windows\CurrentVersion\Run]
   • "NVIDIA driver monitor"="%WINDIR%\\nvsvc32.exe"



Folgende Registryschlüssel werden geändert:

Verringert die Sicherheitseinstellungen des Internet Explorers:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\
   ZoneMap]
   Alter Wert:
   • "ProxyBypass"=%Einstellungen des Benutzers%
   • "IntranetName"=%Einstellungen des Benutzers%
   • "UNCAsIntranet"=%Einstellungen des Benutzers%
   Neuer Wert:
   • "ProxyBypass"=dword:00000001
   • "IntranetName"=dword:00000001
   • "UNCAsIntranet"=dword:00000001

– [HKLM\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile\AuthorizedApplications\List]
   Neuer Wert:
   • "%Verzeichnis in dem die Malware ausgeführt wurde%\\%ausgeführte Datei%"="%WINDIR%\\nvsvc32.exe:*:Enabled:NVIDIA driver monitor"

Verringert die Sicherheitseinstellungen des Internet Explorers:

– [HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings]
   Alter Wert:
   • "MigrateProxy"=%Einstellungen des Benutzers%
   • "ProxyEnable"=%Einstellungen des Benutzers%
   • "ProxyServer"=%Einstellungen des Benutzers%
   • "ProxyOverride"=%Einstellungen des Benutzers%
   • "AutoConfigURL"=-%Einstellungen des Benutzers%
   Neuer Wert:
   • "MigrateProxy"=dword:00000001
   • "ProxyEnable"=dword:00000000
   • "ProxyServer"=-
   • "ProxyOverride"=-
   • "AutoConfigURL"=-

Verringert die Sicherheitseinstellungen des Internet Explorers:

– [HKEY_CURRENT_CONFIG\Software\Microsoft\windows\CurrentVersion\
   Internet Settings]
   Alter Wert:
   • "ProxyEnable"=%Einstellungen des Benutzers%
   Neuer Wert:
   • "ProxyEnable"=dword:00000000

– [HKCR\TypeLib\{1EA4DBF0-3C3B-11CF-810C-00AA00389B71}\1.1\0\win32]
   Alter Wert:
   • "(Default)"=%Einstellungen des Benutzers%
   Neuer Wert:
   • "(Default)"="oleacc.dll"

 IRC Um Systeminformationen zu übermitteln und Fernsteuerung sicherzustellen wird eine Verbindung mit folgendem IRC Server hergestellt:

Server: 205.234.145.**********
Port: 1234
Channel: !nn! te**********
Nickname: NEW-[GBR|00|P|**********
Passwort: xxx

 Diverses Internetverbindung:

Eine Namensabfrage mit folgenden Domains wird durchgeführt:
   • astro.ic.**********.uk
   • ale.pakibi**********.com
   • versat**********.com
   • journalofaccoun**********.com
   • transnation**********.org
   • mas.0730**********.com
   • api.albertoshist**********.info
   • browseusers.mysp**********.com
   • www.mysp**********.com
   • www.faceb**********.com
   • x.myspace**********.com
   • stayonti**********.info
   • www.shear**********.com
   • insidehighe**********.com
   • ate.lacoctel**********.net
   • websitetraffic**********.com
   • qun.51.**********
   • summer-uni-sw.**********.ch
   • shopst**********.com
   • xxx.stopklat**********.pl
Greift auf Internetressourcen zu:
   • http://browseusers.myspa**********.com/Browse/Browse.aspx;
      http://www.myspa**********.com/browse/people;
      http://www.myspa**********.com/help/browserunsupported;
      http://www.facebo**********.com/home.php;
      http://www.facebo**********.com/login.php;
      http://x.myspace**********.com/modules/splash/static/img/cornersSheet.png;
      http://x.myspace**********.com/images/BrowserUpgrade/bg_infobox.jpg;
      http://x.myspace**********.com/images/BrowserUpgrade/icon_information.gif;
      http://x.myspace**********.com/images/BrowserUpgrade/bg_browserSection.jpg;
      http://x.myspace**********.com/images/BrowserUpgrade/browserLogos_med.jpg;
      http://174.37.200.**********/index.php

 Datei Einzelheiten Programmiersprache:
Das Malware-Programm wurde in MS Visual C++ geschrieben.


Kompilation datum:
Datum: 09/01/2011
Zeit: 06:38:49

Die Beschreibung wurde erstellt von Alexander Bauer am Dienstag, 11. Januar 2011
Die Beschreibung wurde geändert von Alexander Bauer am Mittwoch, 12. Januar 2011

zurück . . . .