Du brauchst Hilfe? Frage die Community oder wende dich an einen Experten.
Zu Avira Answers
Name:Worm/Yahos.lx
Entdeckt am:26/01/2011
Art:Worm
In freier Wildbahn:Ja
Gemeldete Infektionen:Mittel
Verbreitungspotenzial:Niedrig
Schadenspotenzial:Mittel
Statische Datei:Ja
Dateigröße:94.208 Bytes
MD5 Prüfsumme:26B84DFB2F3ECBF5DFF168A593F512D9
VDF Version:7.10.08.59
IVDF Version:7.11.01.251 - Mittwoch, 26. Januar 2011

 Allgemein Verbreitungsmethode:
   • Keine eigene Verbreitungsroutine


Aliases:
   •  Kaspersky: IM-Worm.Win32.Yahos.lx
   •  F-Secure: IM-Worm.Win32.Yahos.lx
   •  Eset: Win32/Yimfoca.AA worm
   •  DrWeb: Win32.HLLW.Oscar.14


Betriebsysteme:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows Server 2008
   • Windows 7


Auswirkungen:
   • Erstellt Dateien
   • Setzt Sicherheitseinstellungen herunter
   • Zeichnet Tastatureingaben auf
   • Änderung an der Registry
   • Öffnet Webseite im Webbrowser

 Dateien Eine Kopie seiner selbst wird hier erzeugt:
   • %WINDIR%\nvsvc32.exe



Es werden folgende Dateien erstellt:

– Nicht virulente Dateien:
   • %WINDIR%\ndl.dl
   • %WINDIR%\wiybr.png
   • %WINDIR%\wibrf.jpg




Es versucht folgende Dateien auszuführen:

– Dateiname:
   • %SYSDIR%\net.exe


– Dateiname:
   • %SYSDIR%\netsh.exe
unter Zuhilfenahme folgender Kommandozeilen-Parameter: firewall add allowedprogram 1.exe 1 ENABLE


– Dateiname:
   • %SYSDIR%\ntvdm.exe
unter Zuhilfenahme folgender Kommandozeilen-Parameter: -f -i1


– Dateiname:
   • %SYSDIR%\ntvdm.exe
unter Zuhilfenahme folgender Kommandozeilen-Parameter: -f -i2


– Dateiname:
   • %SYSDIR%\sc.exe
unter Zuhilfenahme folgender Kommandozeilen-Parameter: config wuauserv start= disabled


– Dateiname:
   • %SYSDIR%\sc.exe
unter Zuhilfenahme folgender Kommandozeilen-Parameter: sc config MsMpSvc start= disabled


– Dateiname:
   • %WINDIR%\explorer.exe
unter Zuhilfenahme folgender Kommandozeilen-Parameter: http://browseusers.myspa**********.com/Browse/Browse.aspx

 Registry Die folgenden Registryschlüssel werden hinzugefügt um die Prozesse nach einem Neustart des Systems erneut zu starten.

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "NVIDIA driver monitor"="%WINDIR%\\nvsvc32.exe"

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "NVIDIA driver monitor"="%WINDIR%\\nvsvc32.exe"

– [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\
   Install\Software\Microsoft\Windows\CurrentVersion\Run]
   • "NVIDIA driver monitor"="%WINDIR%\\nvsvc32.exe"



Um die Windows XP Firewall zu umgehen wird folgender Eintrag erstellt:

– [HKLM\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile\AuthorizedApplications\List]
   • "%Verzeichnis in dem die Malware ausgeführt
      wurde%
\\%ausgeführte
      Datei%
"="%WINDIR%\\nvsvc32.exe:*:Enabled:NVIDIA driver monitor"



Folgende Registryschlüssel werden geändert:

Verringert die Sicherheitseinstellungen des Internet Explorers:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\
   ZoneMap]
   Alter Wert:
   • "ProxyBypass"=%Einstellungen des Benutzers%
   • "IntranetName"=%Einstellungen des Benutzers%
   • "UNCAsIntranet"=%Einstellungen des Benutzers%
   Neuer Wert:
   • "ProxyBypass"=dword:00000001
   • "IntranetName"=dword:00000001
   • "UNCAsIntranet"=dword:00000001

Verringert die Sicherheitseinstellungen des Internet Explorers:

– [HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings]
   Alter Wert:
   • "MigrateProxy"=%Einstellungen des Benutzers%
   • "ProxyEnable"=%Einstellungen des Benutzers%
   • "ProxyServer"=%Einstellungen des Benutzers%
   • "ProxyOverride"=%Einstellungen des Benutzers%
   • "AutoConfigURL"=%Einstellungen des Benutzers%
   Neuer Wert:
   • "MigrateProxy"=dword:00000001
   • "ProxyEnable"=dword:00000000
   • "ProxyServer"=-
   • "ProxyOverride"=-
   • "AutoConfigURL"=-

Verringert die Sicherheitseinstellungen des Internet Explorers:

– [HKEY_CURRENT_CONFIG\Software\Microsoft\windows\CurrentVersion\
   Internet Settings]
   Alter Wert:
   • "ProxyEnable"=%Einstellungen des Benutzers%
   Neuer Wert:
   • "ProxyEnable"=dword:00000000

– [HKCR\TypeLib\%CLSID%\1.1\0\win32]
   Neuer Wert:
   • "(Default)"="oleacc.dll"

 IRC Um Systeminformationen zu übermitteln und Fernsteuerung sicherzustellen wird eine Verbindung mit folgendem IRC Server hergestellt:

Server: %IRC Server%
Port: 1234
Passwort des Servers: xxx
Channel: #!nn! test/mask>
Nickname: NEW-[GBR|00|**********|%Zufallszahlen%]


– Des Weiteren besitzt die Malware die Fähigkeit folgende Aktionen durchzuführen:
    • mit IRC Server verbinden
    • vom IRC Server abmelden
    • IRC Chatraum betreten

 Diverses Internetverbindung:

Eine Namensabfrage mit folgenden Domains wird durchgeführt:
   • astro.ic.**********.uk
   • ale.pakibiliv.com
   • versatek.com
   • journalofaccountancy.com
   • api.albertoshistory.info
   • journalofaccountancy.com
   • transnationale.org
   • mas.0730ip.com
   • mas.0730ip.com
   • www.facebook.com
   • stayontime.info
   • www.shearman.com
   • insidehighered.com
   • ate.lacoctelera.net
   • websitetrafficspy.com
   • qun.51.com
   • summer-uni-sw.eesp.ch
   • shopstyle.com
   • xxx.stopklatka.pl
   • xxx.stopklatka.pl
   • browseusers.myspace.com
   • www.myspace.com
   • x.myspacecdn.com
Greift auf Internetressourcen zu:
   • http://www.facebo**********.com/home.php;
      http://www.facebo**********.com/login.php;
      http://browseusers.myspa**********.com/Browse/Browse.aspx;
      http://www.myspa**********.com/browse/people;
      http://www.myspa**********.com/help/browserunsupported;
      http://x.myspace**********.com/modules/splash/static/img/cornersSheet.png;
      http://x.myspa**********.com/images/BrowserUpgrade/bg_infobox.jpg;
      http://x.myspa**********.com/images/BrowserUpgrade/icon_information.gif;
      http://x.myspace**********.com/images/BrowserUpgrade/bg_browserSection.jpg;
      http://x.myspace**********.com/images/BrowserUpgrade/browserLogos_med.jpg;
      http://208.43.102.**********/index.php

 Datei Einzelheiten Programmiersprache:
Das Malware-Programm wurde in MS Visual C++ geschrieben.


Kompilation datum:
Datum: 25/01/2011
Zeit: 14:46:52

Die Beschreibung wurde erstellt von Alexander Bauer am Donnerstag, 27. Januar 2011
Die Beschreibung wurde geändert von Alexander Bauer am Donnerstag, 27. Januar 2011

zurück . . . .