Analyse von: Christopher Daniel So   

 Plattform:

Windows 98, ME, NT, 2000, XP, Server 2003

 Risikobewertung (gesamt):
 Schadenspotenzial::
 Verteilungspotenzial::
 reportedInfection:
Niedrig
Mittel
Hoch
Kritisch

  • Malware-Typ:
    Trojan

  • Zerstrerisch?:
    Nein

  • Verschlsselt?:
    Nein

  • In the wild::
    Ja

  ?berblick

Um einen ?berblick über das Verhalten dieser Trojan zu erhalten, verwenden Sie das unten gezeigte Bedrohungsdiagramm.

Wird m?glicherweise von anderer Malware/Grayware/Spyware von externen Sites heruntergeladen.

Anschlie?end werden die eingeschleusten Dateien ausgeführt. Dadurch k?nnen die b?sartigen Routinen der eingeschleusten Dateien auf dem betroffenen System aktiv werden.

  Technische Details

Dateigr??e: 4,171 bytes
Dateityp: LNK
Speicherresiden: Nein
Erste Muster erhalten am: 16 Juli 2010
Schadteil: Exploits a known vulnerability

?bertragungsdetails

Wird m?glicherweise von der folgenden Malware/Grayware/Spyware von externen Sites heruntergeladen:

  • WORM_STUXNET.A

Einschleusungsroutine

Anschlie?end werden die eingeschleusten Dateien ausgeführt. Dadurch k?nnen die b?sartigen Routinen der eingeschleusten Dateien auf dem betroffenen System aktiv werden.

Andere Details

Ausgehend von der Analyse des Codes verfügt die Malware über die folgenden F?higkeiten:

  • Executes the file \\.\STORAGE#RemovableMedia#\{system ID}\{random characters}.tmp
  • Exploits a vulnerablity in Windows Shell that could allow arbitrary commands to be executed

Weitere Informationen über diese Schwachstelle finden Sie weiter unten:

  • Vulnerability in Windows Shell Could Allow Remote Code Execution (2286198)

  L?sungen

Mindestversion der Scan Engine: 8.900
VSAPI OPR Pattern-Version: 7.313.00
VSAPI OPR Pattern ver?ffentlicht am: 15 Juli 2010

Step 1

Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.

Step 2

Malware-Dateien entfernen, die hinterlassen/heruntergeladen wurden von LNK_STUXNET.A



    • Note: To identify STUXNET-infected systems within a network, administrators can use live casino online's special