Analyse von: Michael Cabel   

 Plattform:

Windows 2000, Windows XP, Windows Server 2003

 Risikobewertung (gesamt):
 Schadenspotenzial::
 Verteilungspotenzial::
 reportedInfection:
Niedrig
Mittel
Hoch
Kritisch

  • Malware-Typ:
    Worm

  • Zerstrerisch?:
    Nein

  • Verschlsselt?:
    Nein

  • In the wild::
    Ja

  ?berblick

Um einen ?berblick über das Verhalten dieser Worm zu erhalten, verwenden Sie das unten gezeigte Bedrohungsdiagramm.

Wird m?glicherweise von anderer Malware/Grayware/Spyware von externen Sites heruntergeladen.

Führt Befehle eines externen, b?swilligen Benutzers aus, wodurch das betroffene System gef?hrdet wird.

?ndert die Startseite im Internet Explorer des Benutzers. Dadurch verweist die Malware auf eine Website, die m?glicherweise Malware enth?lt, so dass sich das Infektionsrisiko des betroffenen Computers erh?ht. ?ndert die Suchseite im Internet Explorer des Benutzers auf eine bestimmte Seite. Dadurch verweist die Malware auf eine Website, die m?glicherweise Malware enth?lt, so dass sich das Infektionsrisiko des betroffenen Computers erh?ht.

  Technische Details

Dateigr??e: 74,435 bytes
Dateityp: PE
Speicherresiden: Nein
Erste Muster erhalten am: 16 Juli 2010
Schadteil: Connects to URLs/Ips, Compromises system security, Steals information, Modifies HOSTS file

?bertragungsdetails

Wird m?glicherweise von anderer Malware/Grayware/Spyware von externen Sites heruntergeladen.

Backdoor-Routine

Führt die folgenden Befehle eines externen, b?swilligen Benutzers aus:

  • Adds/Modifies entries to the HOSTS file
  • Restarts a host machine
  • Replaces HTTPs
  • Sends email messages
  • Downloads and executes files
  • Monitors visited sites
  • Logs keystrokes
  • Sends messages to MSN containing a link pointing to its copy
  • Updates its Twitter RSS feed on the link, http://{BLOCKED}r.com/statuses/user_timeline/118177052.rss with these actions

?nderung der Startseite von Webbrowser und Suchseite

?ndert die Startseite im Internet Explorer des Benutzers auf folgende Webseiten:

  • http://www.google.com

?ndert die Suchmaschine im Internet Explorer des Benutzers auf folgende Websites:

  • http://www.google.com

  L?sungen

Mindestversion der Scan Engine: 8.900
VSAPI OPR Pattern-Version: 7.315.00
VSAPI OPR Pattern ver?ffentlicht am: 16 Juli 2010

Step 1

Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.

Step 2

Durchsuchen Sie Ihren Computer mit Ihrem live casino online Produkt, und l?schen Sie Dateien, die als WORM_TWITBOT.A entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem live casino online Produkt ges?ubert, gel?scht oder in Quarant?ne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarant?ne k?nnen einfach gel?scht werden. Auf dieser finden Sie weitere Informationen.


Nehmen Sie an unserer Umfrage teil

Verwandte Blog-Eintr?ge