Du brauchst Hilfe? Frage die Community oder wende dich an einen Experten.
Zu Avira Answers
Name:TR/Winlock.JQ
Entdeckt am:28/01/2013
Art:Trojan
In freier Wildbahn:Ja
Gemeldete Infektionen:Mittel
Verbreitungspotenzial:Niedrig bis mittel
Schadenspotenzial:Niedrig bis mittel
Statische Datei:Ja
Dateigre:53.248 Bytes
MD5 Prfsumme:9ED81996C4B43445E871F22FBFB8FE4A
VDF Version:7.11.59.00 - Dienstag, 29. Januar 2013
IVDF Version:7.11.59.00 - Dienstag, 29. Januar 2013

 Allgemein Verbreitungsmethode:
   • Durch Aufrufen infizierter Websites


Aliases:
   •  Sophos: Mal/EncPk-AGD
   •  Bitdefender: Trojan.Generic.KDV.841110
     Microsoft: Trojan:Win32/Tobfy.G
     AVG: Agent.7.BZ
   •  Panda: Trj/Dtcontx.A
   •  Eset: Win32/LockScreen.ANX
     DrWeb: Trojan.Winlock.7431


Betriebsysteme:
   • Windows 2000
   • Windows XP
   • Windows 2003
    Windows Vista
    Windows Server 2008
    Windows 7


Auswirkungen:
   • Ldt Dateien herunter
   • Setzt Sicherheitseinstellungen herunter
   • nderung an der Registry


Nach Aktivierung wird folgende Information angezeigt:


 Dateien Es wird versucht die folgenden Dateien herunterzuladen:

Die URL ist folgende:
   • orga**********s.php
Diese wird lokal gespeichert unter: %temporary internet files%\Content.IE5\I1EFMT07\tds[1].htm

Die URL ist folgende:
   • orga**********ry.js
Diese wird lokal gespeichert unter: %temporary internet files%\Content.IE5\89ATUD5F\jquery[1].js

Die URL ist folgende:
   • orga**********ook.otf
Diese wird lokal gespeichert unter: %temporary internet files%\Content.IE5\PH912CMN\PFBeauSansPro-Bbook[1].otf

Die URL ist folgende:
   • orga**********e.css
Diese wird lokal gespeichert unter: %temporary internet files%\Content.IE5\89ATUD5F\style[1].css

Die URL ist folgende:
   • orga**********old.otf
Diese wird lokal gespeichert unter: %temporary internet files%\Content.IE5\PH912CMN\PFBeauSansPro-Bold[1].otf

 Registry Der folgende Registryschlssel wird hinzugefgt um den Prozess nach einem Neustart des Systems erneut zu starten.

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "sv\0x00F1h\0x00EEst"="%Wurzelverzeichnis des Systemlaufwerks%\%Zufllig%\%zufllige Buchstabenkombination%.exe"



Alle Werte des folgenden Registryschlssel und alle Subkeys werden gelscht:
   • [HKLM\SYSTEM\ControlSet001\Control\SafeBoot]



Folgende Registryschlssel werden hinzugefgt:

[HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\
   Associations]
   • "LowRiskFileTypes"=".exe;"

[HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\
   Attachments]
   • "SaveZoneInformation"=dword:00000001

Die Beschreibung wurde erstellt von Eric Burk am Donnerstag, 31. Januar 2013
Die Beschreibung wurde geändert von Alexander Vukcevic am Freitag, 1. Februar 2013

zurück . . . .