Du brauchst Hilfe? Frage die Community oder wende dich an einen Experten.
Zu Avira Answers
Name:TR/Winlock.JQ
Entdeckt am:28/01/2013
Art:Trojan
In freier Wildbahn:Ja
Gemeldete Infektionen:Mittel
Verbreitungspotenzial:Niedrig bis mittel
Schadenspotenzial:Niedrig bis mittel
Statische Datei:Ja
Dateigröße:53.248 Bytes
MD5 Prüfsumme:9ED81996C4B43445E871F22FBFB8FE4A
VDF Version:7.11.59.00 - Dienstag, 29. Januar 2013
IVDF Version:7.11.59.00 - Dienstag, 29. Januar 2013

 Allgemein Verbreitungsmethode:
   • Durch Aufrufen infizierter Websites


Aliases:
   •  Sophos: Mal/EncPk-AGD
   •  Bitdefender: Trojan.Generic.KDV.841110
   •  Microsoft: Trojan:Win32/Tobfy.G
   •  AVG: Agent.7.BZ
   •  Panda: Trj/Dtcontx.A
   •  Eset: Win32/LockScreen.ANX
   •  DrWeb: Trojan.Winlock.7431


Betriebsysteme:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows Server 2008
   • Windows 7


Auswirkungen:
   • Lädt Dateien herunter
   • Setzt Sicherheitseinstellungen herunter
   • Änderung an der Registry


Nach Aktivierung wird folgende Information angezeigt:


 Dateien Es wird versucht die folgenden Dateien herunterzuladen:

– Die URL ist folgende:
   • orga**********s.php
Diese wird lokal gespeichert unter: %temporary internet files%\Content.IE5\I1EFMT07\tds[1].htm

– Die URL ist folgende:
   • orga**********ry.js
Diese wird lokal gespeichert unter: %temporary internet files%\Content.IE5\89ATUD5F\jquery[1].js

– Die URL ist folgende:
   • orga**********ook.otf
Diese wird lokal gespeichert unter: %temporary internet files%\Content.IE5\PH912CMN\PFBeauSansPro-Bbook[1].otf

– Die URL ist folgende:
   • orga**********e.css
Diese wird lokal gespeichert unter: %temporary internet files%\Content.IE5\89ATUD5F\style[1].css

– Die URL ist folgende:
   • orga**********old.otf
Diese wird lokal gespeichert unter: %temporary internet files%\Content.IE5\PH912CMN\PFBeauSansPro-Bold[1].otf

 Registry Der folgende Registryschlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten.

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "sv\0x00F1h\0x00EEst"="%Wurzelverzeichnis des Systemlaufwerks%\%Zufällig%\%zufällige Buchstabenkombination%.exe"



Alle Werte des folgenden Registryschlüssel und alle Subkeys werden gelöscht:
   • [HKLM\SYSTEM\ControlSet001\Control\SafeBoot]



Folgende Registryschlüssel werden hinzugefügt:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\
   Associations]
   • "LowRiskFileTypes"=".exe;"

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\
   Attachments]
   • "SaveZoneInformation"=dword:00000001

Die Beschreibung wurde erstellt von Eric Burk am Donnerstag, 31. Januar 2013
Die Beschreibung wurde geändert von Alexander Vukcevic am Freitag, 1. Februar 2013

zurück . . . .