Du brauchst Hilfe? Frage die Community oder wende dich an einen Experten.
Zu Avira Answers
Name:Worm/Yahos.lx
Entdeckt am:26/01/2011
Art:Worm
In freier Wildbahn:Ja
Gemeldete Infektionen:Mittel
Verbreitungspotenzial:Niedrig
Schadenspotenzial:Mittel
Statische Datei:Ja
Dateigre:94.208 Bytes
MD5 Prfsumme:26B84DFB2F3ECBF5DFF168A593F512D9
VDF Version:7.10.08.59
IVDF Version:7.11.01.251 - Mittwoch, 26. Januar 2011

 Allgemein Verbreitungsmethode:
   • Keine eigene Verbreitungsroutine


Aliases:
   •  Kaspersky: IM-Worm.Win32.Yahos.lx
   •  F-Secure: IM-Worm.Win32.Yahos.lx
   •  Eset: Win32/Yimfoca.AA worm
     DrWeb: Win32.HLLW.Oscar.14


Betriebsysteme:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003
    Windows Vista
    Windows Server 2008
    Windows 7


Auswirkungen:
   • Erstellt Dateien
   • Setzt Sicherheitseinstellungen herunter
   • Zeichnet Tastatureingaben auf
   • nderung an der Registry
    ffnet Webseite im Webbrowser

 Dateien Eine Kopie seiner selbst wird hier erzeugt:
   • %WINDIR%\nvsvc32.exe



Es werden folgende Dateien erstellt:

Nicht virulente Dateien:
   • %WINDIR%\ndl.dl
   • %WINDIR%\wiybr.png
   • %WINDIR%\wibrf.jpg




Es versucht folgende Dateien auszufhren:

Dateiname:
   • %SYSDIR%\net.exe


Dateiname:
   • %SYSDIR%\netsh.exe
unter Zuhilfenahme folgender Kommandozeilen-Parameter: firewall add allowedprogram 1.exe 1 ENABLE


Dateiname:
   • %SYSDIR%\ntvdm.exe
unter Zuhilfenahme folgender Kommandozeilen-Parameter: -f -i1


Dateiname:
   • %SYSDIR%\ntvdm.exe
unter Zuhilfenahme folgender Kommandozeilen-Parameter: -f -i2


Dateiname:
   • %SYSDIR%\sc.exe
unter Zuhilfenahme folgender Kommandozeilen-Parameter: config wuauserv start= disabled


Dateiname:
   • %SYSDIR%\sc.exe
unter Zuhilfenahme folgender Kommandozeilen-Parameter: sc config MsMpSvc start= disabled


Dateiname:
   • %WINDIR%\explorer.exe
unter Zuhilfenahme folgender Kommandozeilen-Parameter: http://browseusers.myspa**********.com/Browse/Browse.aspx

 Registry Die folgenden Registryschlssel werden hinzugefgt um die Prozesse nach einem Neustart des Systems erneut zu starten.

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "NVIDIA driver monitor"="%WINDIR%\\nvsvc32.exe"

[HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "NVIDIA driver monitor"="%WINDIR%\\nvsvc32.exe"

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\
   Install\Software\Microsoft\Windows\CurrentVersion\Run]
   • "NVIDIA driver monitor"="%WINDIR%\\nvsvc32.exe"



Um die Windows XP Firewall zu umgehen wird folgender Eintrag erstellt:

[HKLM\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile\AuthorizedApplications\List]
   • "%Verzeichnis in dem die Malware ausgefhrt
      wurde%
\\%ausgefhrte
      Datei%
"="%WINDIR%\\nvsvc32.exe:*:Enabled:NVIDIA driver monitor"



Folgende Registryschlssel werden gendert:

Verringert die Sicherheitseinstellungen des Internet Explorers:

[HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\
   ZoneMap]
   Alter Wert:
   • "ProxyBypass"=%Einstellungen des Benutzers%
   • "IntranetName"=%Einstellungen des Benutzers%
   • "UNCAsIntranet"=%Einstellungen des Benutzers%
   Neuer Wert:
   • "ProxyBypass"=dword:00000001
   • "IntranetName"=dword:00000001
   • "UNCAsIntranet"=dword:00000001

Verringert die Sicherheitseinstellungen des Internet Explorers:

[HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings]
   Alter Wert:
   • "MigrateProxy"=%Einstellungen des Benutzers%
   • "ProxyEnable"=%Einstellungen des Benutzers%
   • "ProxyServer"=%Einstellungen des Benutzers%
   • "ProxyOverride"=%Einstellungen des Benutzers%
   • "AutoConfigURL"=%Einstellungen des Benutzers%
   Neuer Wert:
   • "MigrateProxy"=dword:00000001
   • "ProxyEnable"=dword:00000000
   • "ProxyServer"=-
   • "ProxyOverride"=-
   • "AutoConfigURL"=-

Verringert die Sicherheitseinstellungen des Internet Explorers:

[HKEY_CURRENT_CONFIG\Software\Microsoft\windows\CurrentVersion\
   Internet Settings]
   Alter Wert:
   • "ProxyEnable"=%Einstellungen des Benutzers%
   Neuer Wert:
   • "ProxyEnable"=dword:00000000

[HKCR\TypeLib\%CLSID%\1.1\0\win32]
   Neuer Wert:
   • "(Default)"="oleacc.dll"

 IRC Um Systeminformationen zu bermitteln und Fernsteuerung sicherzustellen wird eine Verbindung mit folgendem IRC Server hergestellt:

Server: %IRC Server%
Port: 1234
Passwort des Servers: xxx
Channel: #!nn! test/mask>
Nickname: NEW-[GBR|00|**********|%Zufallszahlen%]


 Des Weiteren besitzt die Malware die Fhigkeit folgende Aktionen durchzufhren:
     mit IRC Server verbinden
     vom IRC Server abmelden
    • IRC Chatraum betreten

 Diverses Internetverbindung:

Eine Namensabfrage mit folgenden Domains wird durchgefhrt:
   • astro.ic.**********.uk
   • ale.pakibiliv.com
   • versatek.com
   • journalofaccountancy.com
   • api.albertoshistory.info
   • journalofaccountancy.com
   • transnationale.org
   • mas.0730ip.com
   • mas.0730ip.com
   • www.facebook.com
   • stayontime.info
   • www.shearman.com
   • insidehighered.com
   • ate.lacoctelera.net
   • websitetrafficspy.com
   • qun.51.com
   • summer-uni-sw.eesp.ch
   • shopstyle.com
   • xxx.stopklatka.pl
   • xxx.stopklatka.pl
   • browseusers.myspace.com
   • www.myspace.com
   • x.myspacecdn.com
Greift auf Internetressourcen zu:
   • http://www.facebo**********.com/home.php;
      http://www.facebo**********.com/login.php;
      http://browseusers.myspa**********.com/Browse/Browse.aspx;
      http://www.myspa**********.com/browse/people;
      http://www.myspa**********.com/help/browserunsupported;
      http://x.myspace**********.com/modules/splash/static/img/cornersSheet.png;
      http://x.myspa**********.com/images/BrowserUpgrade/bg_infobox.jpg;
      http://x.myspa**********.com/images/BrowserUpgrade/icon_information.gif;
      http://x.myspace**********.com/images/BrowserUpgrade/bg_browserSection.jpg;
      http://x.myspace**********.com/images/BrowserUpgrade/browserLogos_med.jpg;
      http://208.43.102.**********/index.php

 Datei Einzelheiten Programmiersprache:
Das Malware-Programm wurde in MS Visual C++ geschrieben.


Kompilation datum:
Datum: 25/01/2011
Zeit: 14:46:52

Die Beschreibung wurde erstellt von Alexander Bauer am Donnerstag, 27. Januar 2011
Die Beschreibung wurde geändert von Alexander Bauer am Donnerstag, 27. Januar 2011

zurück . . . .