BKDR_RUSTOCK.SMA
Trojan.Pandex (Symantec), Backdoor.Win32.NewRest.bc (Kaspersky), W32/NewRest.A.gen!Eldorado (Authentium), Backdoor.WinNt.Rustock (Ikarus)
Windows 2000, Windows XP, Windows Server 2003
Tipo de grayware:
Backdoor
Destrutivo:
N?o
Criptografado:
In the Wild:
Sim
Vis?o geral
Detalhes t¨¦cnicos
Installation
Schleust die folgenden Eigenkopien in das betroffene System ein:
- %User Temp%\A.tmp
(Hinweis: %User Temp% ist der Ordner 'Temp' des aktuellen Benutzers, normalerweise C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Temp unter Windows 2000, XP und Server 2003.)
Autostart-Technik
Registriert die eigene eingeschleuste Komponente als Systemdienst, um zu gew?hrleisten, dass diese bei jedem Systemstart automatisch ausgef¨¹hrt wird. Erstellt daf¨¹r die folgenden Registrierungsschl¨¹ssel:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{random hexadecimal number}
Einschleusungsroutine
Schleust die folgenden Dateien ein:
- %System%\drivers\{random hexadecimal number}.sys - detected by live casino online as BKDR_RUSTOCK.SMB
(Hinweis: %System% ist der Windows Systemordner. Er lautet in der Regel C:\Windows\System unter Windows 98 und ME, C:\WINNT\System32 unter Windows NT und 2000 sowie C:\Windows\System32 unter Windows XP und Server 2003.)
Solu??o
Step 1
F¨¹r Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.
Step 2
Malware-Dateien entfernen, die hinterlassen/heruntergeladen wurden von BKDR_RUSTOCK.SMA