Analisado por: Christopher Daniel So   

 Plataforma:

Windows 98, ME, NT, 2000, XP, Server 2003

 Classificao do risco total:
 Potencial de dano:
 Potencial de distribui??o:
 infec??o relatada:
Baixo
Medium
Alto
°ä°ù¨ª³Ù¾±³¦´Ç

  • Tipo de grayware:
    Trojan

  • Destrutivo:
    N?o

  • Criptografado:
    N?o

  • In the Wild:
    Sim

  Vis?o geral

Um einen ?berblick ¨¹ber das Verhalten dieser Trojan zu erhalten, verwenden Sie das unten gezeigte Bedrohungsdiagramm.

Wird m?glicherweise von anderer Malware/Grayware/Spyware von externen Sites heruntergeladen.

Anschlie?end werden die eingeschleusten Dateien ausgef¨¹hrt. Dadurch k?nnen die b?sartigen Routinen der eingeschleusten Dateien auf dem betroffenen System aktiv werden.

  Detalhes t¨¦cnicos

Tipo de compacta??o: 4,171 bytes
Tipo de arquivo: LNK
Residente na mem¨®ria: N?o
Data de recebimento das amostras iniciais: 16 julho 2010
Carga ¨²til: Exploits a known vulnerability

?bertragungsdetails

Wird m?glicherweise von der folgenden Malware/Grayware/Spyware von externen Sites heruntergeladen:

  • WORM_STUXNET.A

Einschleusungsroutine

Anschlie?end werden die eingeschleusten Dateien ausgef¨¹hrt. Dadurch k?nnen die b?sartigen Routinen der eingeschleusten Dateien auf dem betroffenen System aktiv werden.

Andere Details

Ausgehend von der Analyse des Codes verf¨¹gt die Malware ¨¹ber die folgenden F?higkeiten:

  • Executes the file \\.\STORAGE#RemovableMedia#\{system ID}\{random characters}.tmp
  • Exploits a vulnerablity in Windows Shell that could allow arbitrary commands to be executed

Weitere Informationen ¨¹ber diese Schwachstelle finden Sie weiter unten:

  • Vulnerability in Windows Shell Could Allow Remote Code Execution (2286198)

  Solu??o

Mecanismo de varredura m¨ªnima: 8.900
VSAPI OPR Pattern Version: 7.313.00
VSAPI OPR Pattern ver?ffentlicht am: 15 julho 2010

Step 1

F¨¹r Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.

Step 2

Malware-Dateien entfernen, die hinterlassen/heruntergeladen wurden von LNK_STUXNET.A



    • Note: To identify STUXNET-infected systems within a network, administrators can use live casino online's special