Analisado por: Jeffrey Bernardino   
 Modificado por: : Michael Cabel

 Plataforma:

Windows 2000, Windows XP, Windows Server 2003

 Classificao do risco total:
 Potencial de dano:
 Potencial de distribui??o:
 infec??o relatada:
Baixo
Medium
Alto
°ä°ù¨ª³Ù¾±³¦´Ç

  • Tipo de grayware:
    Worm

  • Destrutivo:
    N?o

  • Criptografado:
    N?o

  • In the Wild:
    Sim

  Vis?o geral

Canal de infec??o: Verbreitet sich ¨¹ber Wechseldatentr?ger, Verbreitet sich ¨¹ber Sicherheitsl¨¹cken in Software


  Detalhes t¨¦cnicos

Tipo de compacta??o: 517,632 bytes
Tipo de arquivo: PE
Residente na mem¨®ria: N?o
Data de recebimento das amostras iniciais: 22 julho 2010
Carga ¨²til: Drops files, Connects to URLs or IP addresses

Installation

Schleust folgende Dateien/Komponenten ein:

  • %System%\drivers\mrxcls.sys - detected as RTKT_STUXNET.A
  • %System%\drivers\mrxnet.sys - detected as RTKT_STUXNET.A

(Hinweis: %System% ist der Windows Systemordner. Er lautet in der Regel C:\Windows\System unter Windows 98 und ME, C:\WINNT\System32 unter Windows NT und 2000 sowie C:\Windows\System32 unter Windows XP und Server 2003.)

Schleust folgende nicht b?sartigen Dateien ein:

  • %Windows%\inf\mdmcpq3.PNF
  • %Windows%\inf\mdmeric3.PNF
  • %Windows%\inf\oem6C.PNF
  • %Windows%\inf\oem7A.PNF

(Hinweis: %Windows% ist der Windows Ordner, normalerweise C:\Windows oder C:\WINNT.)

Verbreitung

Schleust folgende Kopie(n) von sich selbst in alle Wechsellaufwerke ein:

  • {drive letter}:\\~WTR4132.tmp
  • {drive letter}:\\~WTR4141.tmp

Andere Details

Weitere Informationen ¨¹ber diese Schwachstelle finden Sie weiter unten:

  • Vulnerability in Windows Shell Could Allow Remote Code Execution (2286198)

  Solu??o

Mecanismo de varredura m¨ªnima: 8.900
Primeiro arquivo padr?o VSAPI: 7.330.08
Data do lan?amento do primeiro padr?o VSAPI: 22 julho 2010
VSAPI OPR Pattern Version: 7.333.00
VSAPI OPR Pattern ver?ffentlicht am: 23 julho 2010

Step 1

F¨¹r Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.

Step 2

Malware-Dateien entfernen, die hinterlassen/heruntergeladen wurden von WORM_STUXNET.SM

Step 3

Durchsuchen Sie Ihren Computer mit Ihrem live casino online Produkt. Achten Sie auf Dateien, die als WORM_STUXNET.SM entdeckt werden

Step 4

Im abgesicherten Modus neu starten

[ Saber mais ]

Step 5

Diese Dateien suchen und l?schen

[ Saber mais ]
M?glicherweise sind einige Komponentendateien verborgen. Aktivieren Sie unbedingt das Kontrollk?stchen Versteckte Elemente durchsuchen unter "Weitere erweiterte Optionen", um alle verborgenen Dateien und Ordner in den Suchergebnissen zu ber¨¹cksichtigen.
  • %Windows%\inf\mdmcpq3.PNF
  • %Windows%\inf\mdmeric3.PNF
  • %Windows%\inf\oem6C.PNF
  • %Windows%\inf\oem7A.PNF

Step 6

Als WORM_STUXNET.SM entdeckte Datei suchen und l?schen

[ Saber mais ]
Aktivieren Sie unbedingt das Kontrollk?stchen Versteckte Elemente durchsuchen unter Weitere erweiterte Optionen, um alle verborgenen Dateien in den Suchergebnissen zu ber¨¹cksichtigen.

Step 7

Diesen Sicherheits-Patch herunterladen und ¨¹bernehmen Verwenden Sie diese Produkte erst, wenn die entsprechenden Patches installiert wurden. live casino online empfiehlt Benutzern, wichtige Patches nach der Ver?ffentlichung sofort herunterzuladen.

  • . For more details, download and extract the package and refer to the tool's incorporated text file.


Participe da nossa pesquisa!