Analyse von: Jeffrey Bernardino   
 Ge?ndert von:: Michael Cabel

 Plattform:

Windows 2000, Windows XP, Windows Server 2003

 Risikobewertung (gesamt):
 Schadenspotenzial::
 Verteilungspotenzial::
 reportedInfection:
Niedrig
Mittel
Hoch
Kritisch

  • Malware-Typ:
    Worm

  • Zerstrerisch?:
    Nein

  • Verschlsselt?:
    Nein

  • In the wild::
    Ja

  ?berblick

Infektionsweg: Verbreitet sich über Wechseldatentr?ger, Verbreitet sich über Sicherheitslücken in Software


  Technische Details

Dateigr??e: 517,632 bytes
Dateityp: PE
Speicherresiden: Nein
Erste Muster erhalten am: 22 Juli 2010
Schadteil: Drops files, Connects to URLs or IP addresses

Installation

Schleust folgende Dateien/Komponenten ein:

  • %System%\drivers\mrxcls.sys - detected as RTKT_STUXNET.A
  • %System%\drivers\mrxnet.sys - detected as RTKT_STUXNET.A

(Hinweis: %System% ist der Windows Systemordner. Er lautet in der Regel C:\Windows\System unter Windows 98 und ME, C:\WINNT\System32 unter Windows NT und 2000 sowie C:\Windows\System32 unter Windows XP und Server 2003.)

Schleust folgende nicht b?sartigen Dateien ein:

  • %Windows%\inf\mdmcpq3.PNF
  • %Windows%\inf\mdmeric3.PNF
  • %Windows%\inf\oem6C.PNF
  • %Windows%\inf\oem7A.PNF

(Hinweis: %Windows% ist der Windows Ordner, normalerweise C:\Windows oder C:\WINNT.)

Verbreitung

Schleust folgende Kopie(n) von sich selbst in alle Wechsellaufwerke ein:

  • {drive letter}:\\~WTR4132.tmp
  • {drive letter}:\\~WTR4141.tmp

Andere Details

Weitere Informationen über diese Schwachstelle finden Sie weiter unten:

  • Vulnerability in Windows Shell Could Allow Remote Code Execution (2286198)

  L?sungen

Mindestversion der Scan Engine: 8.900
Erste VSAPI Pattern-Datei: 7.330.08
Erste VSAPI Pattern ver?ffentlicht am: 22 Juli 2010
VSAPI OPR Pattern-Version: 7.333.00
VSAPI OPR Pattern ver?ffentlicht am: 23 Juli 2010

Step 1

Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.

Step 2

Malware-Dateien entfernen, die hinterlassen/heruntergeladen wurden von WORM_STUXNET.SM

Step 3

Durchsuchen Sie Ihren Computer mit Ihrem live casino online Produkt. Achten Sie auf Dateien, die als WORM_STUXNET.SM entdeckt werden

Step 4

Im abgesicherten Modus neu starten

[ learnMore ]

Step 5

Diese Dateien suchen und l?schen

[ learnMore ]
M?glicherweise sind einige Komponentendateien verborgen. Aktivieren Sie unbedingt das Kontrollk?stchen Versteckte Elemente durchsuchen unter "Weitere erweiterte Optionen", um alle verborgenen Dateien und Ordner in den Suchergebnissen zu berücksichtigen.
  • %Windows%\inf\mdmcpq3.PNF
  • %Windows%\inf\mdmeric3.PNF
  • %Windows%\inf\oem6C.PNF
  • %Windows%\inf\oem7A.PNF

Step 6

Als WORM_STUXNET.SM entdeckte Datei suchen und l?schen

[ learnMore ]
Aktivieren Sie unbedingt das Kontrollk?stchen Versteckte Elemente durchsuchen unter Weitere erweiterte Optionen, um alle verborgenen Dateien in den Suchergebnissen zu berücksichtigen.

Step 7

Diesen Sicherheits-Patch herunterladen und übernehmen Verwenden Sie diese Produkte erst, wenn die entsprechenden Patches installiert wurden. live casino online empfiehlt Benutzern, wichtige Patches nach der Ver?ffentlichung sofort herunterzuladen.

  • . For more details, download and extract the package and refer to the tool's incorporated text file.


Nehmen Sie an unserer Umfrage teil