WORM_OTORUN.ASI
Windows 2000, Windows XP, Windows Server 2003
Tipo de grayware:
Worm
Destrutivo:
N?o
Criptografado:
Sim
In the Wild:
Sim
Vis?o geral
Wird durch das Anschlie?en infizierter Wechsellaufwerke auf ein System ¨¹bertragen.
Verwendet das Standardsymbol f¨¹r einen Windows-Ordner, um Benutzer zum ?ffnen der Datei zu verleiten. Durch Doppelklicken auf die Datei wird die Malware ausgef¨¹hrt.
Detalhes t¨¦cnicos
?bertragungsdetails
Wird durch das Anschlie?en infizierter Wechsellaufwerke auf ein System ¨¹bertragen.
Installation
Schleust die folgenden Eigenkopien in das betroffene System ein:
- %System%\svchoct.exe
(Hinweis: %System% ist der Windows Systemordner. Er lautet in der Regel C:\Windows\System unter Windows 98 und ME, C:\WINNT\System32 unter Windows NT und 2000 sowie C:\Windows\System32 unter Windows XP und Server 2003.)
F¨¹gt die folgenden, m?glicherweise b?sartigen Dateien oder Dateikomponenten hinzu:
- %User Temp%\E_N4\eAPI.fne
- %User Temp%\E_N4\eImgConverter.fne
- %User Temp%\E_N4\krnln.fnr
- %User Temp%\E_N4\PBShell.fne
- %User Temp%\E_N4\shell.fne
(Hinweis: %User Temp% ist der Ordner 'Temp' des aktuellen Benutzers, normalerweise C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Temp unter Windows 2000, XP und Server 2003.)
Erstellt die folgenden Ordner:
- %User Temp%\E_N4
(Hinweis: %User Temp% ist der Ordner 'Temp' des aktuellen Benutzers, normalerweise C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Temp unter Windows 2000, XP und Server 2003.)
Verwendet das Standardsymbol f¨¹r einen Windows-Ordner, um Benutzer zum ?ffnen der Datei zu verleiten. Durch Doppelklicken auf die Datei wird die Malware ausgef¨¹hrt.
Autostart-Technik
F¨¹gt folgende Registrierungseintr?ge hinzu, um bei jedem Systemstart automatisch ausgef¨¹hrt zu werden.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
KXOSUK = "%System%\svchoct.exe"
Verbreitung
Schleust folgende Kopie(n) von sich selbst in alle Wechsellaufwerke ein:
- {space}.exe