Analyse von: Christopher Daniel So   

 

Trojan.Pandex (Symantec), Backdoor.Win32.NewRest.bc (Kaspersky), W32/NewRest.A.gen!Eldorado (Authentium), Backdoor.WinNt.Rustock (Ikarus)

 Plattform:

Windows 2000, Windows XP, Windows Server 2003

 Risikobewertung (gesamt):
 Schadenspotenzial::
 Verteilungspotenzial::
 reportedInfection:
Niedrig
Mittel
Hoch
Kritisch

  • Malware-Typ:
    Backdoor

  • Zerstrerisch?:
    Nein

  • Verschlsselt?:
     

  • In the wild::
    Ja

  ?berblick


  Technische Details

Dateigr??e: Variiert
Dateityp: EXE
Speicherresiden: Nein
Erste Muster erhalten am: 20 Januar 2010
Schadteil: Drops files

Installation

Schleust die folgenden Eigenkopien in das betroffene System ein:

  • %User Temp%\A.tmp

(Hinweis: %User Temp% ist der Ordner 'Temp' des aktuellen Benutzers, normalerweise C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Temp unter Windows 2000, XP und Server 2003.)

Autostart-Technik

Registriert die eigene eingeschleuste Komponente als Systemdienst, um zu gew?hrleisten, dass diese bei jedem Systemstart automatisch ausgeführt wird. Erstellt dafür die folgenden Registrierungsschlüssel:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{random hexadecimal number}

Einschleusungsroutine

Schleust die folgenden Dateien ein:

  • %System%\drivers\{random hexadecimal number}.sys - detected by live casino online as BKDR_RUSTOCK.SMB

(Hinweis: %System% ist der Windows Systemordner. Er lautet in der Regel C:\Windows\System unter Windows 98 und ME, C:\WINNT\System32 unter Windows NT und 2000 sowie C:\Windows\System32 unter Windows XP und Server 2003.)

  L?sungen

Mindestversion der Scan Engine: 8.900
VSAPI OPR Pattern-Version: 6.793.00
VSAPI OPR Pattern ver?ffentlicht am: 21 Januar 2010

Step 1

Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.

Step 2

Malware-Dateien entfernen, die hinterlassen/heruntergeladen wurden von BKDR_RUSTOCK.SMA