Du brauchst Hilfe? Frage die Community oder wende dich an einen Experten.
Zu Avira Answers
Name:BDS/MSIL.Pontoeb.G.106
Entdeckt am:23/09/2012
Art:Backdoor Server
In freier Wildbahn:Nein
Gemeldete Infektionen:Niedrig bis mittel
Verbreitungspotenzial:Niedrig
Schadenspotenzial:Niedrig
Dateigröße:18.944 Bytes
MD5 Prüfsumme:0A800A054ebbd515013de453fc3f501f
VDF Version:7.11.43.234 - Sonntag, 23. September 2012
IVDF Version:7.11.43.234 - Sonntag, 23. September 2012

 Allgemein Verbreitungsmethode:
   • Keine eigene Verbreitungsroutine


Aliases:
   •  Bitdefender: Trojan.Generic.8966001
   •  AVG: BackDoor.Generic16.CNMF
   •  Eset: a variant of MSIL/IRCBot.AS trojan
   •  Norman: W32/Troj_Generic.KHHOV


Betriebsysteme:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows Server 2008


Auswirkungen:
   • Änderung an der Registry

 Dateien Eine Kopie seiner selbst wird hier erzeugt:
   • C:\winsrvc86.exe

 Registry Zu jedem Registry key wird je einer der Werte hinzugefügt um die Prozesse nach einem Neustart des Systems erneut zu starten.

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "winsrvc86"="\\winsrvc86.exe"

–  [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "winsrvc86"="\\winsrvc86.exe"



Folgende Registryschlüssel werden hinzugefügt:

– [HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_TAPISRV\0000\Control]
   • "ActiveService"="TapiSrv"

– [HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_RASMAN\0000\Control]
   • "ActiveService"="RasMan"

– [HKLM\SECURITY\Policy\Secrets\SAI]
   • @=hex:98,91,2c,47,d1,d1,cc,01

– [HKLM\SECURITY\Policy\Secrets\SAC]
   • @=hex:f2,f3,2e,47,d1,d1,cc,01

 Diverses  Kontaktiert folgende Webseite um auf eine vorhandene Internetverbindung zu Überprüfen:
   • 231.231.1**********.188

 Datei Einzelheiten Programmiersprache:
Das Malware-Programm wurde in MS Visual C# geschrieben.

Die Beschreibung wurde erstellt von Wensin Lee am Donnerstag, 18. April 2013
Die Beschreibung wurde geändert von Wensin Lee am Donnerstag, 18. April 2013

zurück . . . .