Analys¨¦ par: JessaD   

 

Backdoor:Win32/Kelihos.A (Microsoft); W32.Waledac.B (Symantec)

 Plate-forme:

Windows 2000, Windows XP, Windows Server 2003

 Overall Risk:
 Dommages potentiels: :
 Distribution potentielle: :
 reportedInfection:
Faible
Medium
?±ô±ð±¹¨¦
Critique

  • Type de grayware:
    Worm

  • Destructif:
    Non

  • Chiffrement:
    Oui

  • In the wild::
    Oui

  Overview

Voie d'infection: Verbreitet sich per E-Mail

Um einen ?berblick ¨¹ber das Verhalten dieser Worm zu erhalten, verwenden Sie das unten gezeigte Bedrohungsdiagramm.

Wird m?glicherweise von anderer Malware von Remote-Sites heruntergeladen:

  D¨¦tails techniques

Ports Used TCP Port 80 (HTTP), TCP port 1508 (diagmond), TCP port 1541 (RDS2)
File size: Varie
File type: PE
Memory resident: Oui
Date de r¨¦ception des premiers ¨¦chantillons: 30 d¨¦cembre 2010
Charge malveillante: Collects system information, Steals information, Compromises system security

?bertragungsdetails

Wird m?glicherweise von der folgender Malware von Remote-Sites heruntergeladen:

  • TROJ_KELIHOS.DLR

Wird m?glicherweise von den folgenden externen Sites heruntergeladen:

  • http://{BLOCKED}.240.36/flash2.exe

Installation

Erstellt die folgenden Ordner:

  • %System Root%\All Users\Application Data\boost_interprocess
  • %System Root%\All Users\Application Data\boost_interprocess\{current date and time}

(Hinweis: %System Root% ist der Stammordner, normalerweise C:\. Dort befindet sich auch das Betriebssystem.)

Autostart-Technik

F¨¹gt folgende Registrierungseintr?ge hinzu, um bei jedem Systemstart automatisch ausgef¨¹hrt zu werden.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
SmartIndex = {malware path and file name}

Andere System?nderungen

F¨¹gt die folgenden Registrierungsschl¨¹ssel hinzu:

HKEY_CURRENT_USER\Software\Google

F¨¹gt die folgenden Registrierungseintr?ge hinzu:

HKEY_CURRENT_USER\Software\Google
ID = 50

HKEY_CURRENT_USER\Software\Google
ID2 = {random values}

HKEY_CURRENT_USER\Software\Google
ID3 = {random values}

HKEY_CURRENT_USER\Software\Google
AppID = {random characters}

Backdoor-Routine

?ffnet folgende Ports und wartet dort auf Remote-Befehle:

  • TCP port 1508
  • TCP port 1541
  • TCP port 80

  Solutions

Moteur de scan minimum: 8.900
VSAPI OPR Pattern Version: 7.751.00
VSAPI OPR Pattern Release Date: 06 janvier 2011

Step 1

¹ó¨¹°ù Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.

Step 2

Malware-Dateien entfernen, die hinterlassen/heruntergeladen wurden von WORM_KELIHOS.SM

Step 3

Dateien erkennen und deaktivieren, die als WORM_KELIHOS.SM entdeckt wurden

[ learnMore ]
  1. ¹ó¨¹°ù Windows 98 und ME Benutzer: Der Windows Task-Manager zeigt m?glicherweise nicht alle aktiven Prozesse an. Verwenden Sie in diesem Fall einen Prozess-Viewer eines Drittanbieters, vorzugsweise Process Explorer, um die Malware-/Grayware-/Spyware-Datei zu beenden. Dieses Tool k?nnen Sie .
  2. herunterladen.
  3. Wenn die entdeckte Datei im Windows Task-Manager oder Process Explorer angezeigt wird, aber nicht gel?scht werden kann, starten Sie Ihren Computer im abgesicherten Modus neu. Klicken Sie auf diesen Link, um alle erforderlichen Schritte anzuzeigen.
  4. Wenn die entdeckte Datei nicht im Windows Task-Manager oder im Process Explorer angezeigt wird, fahren Sie mit den n?chsten Schritten fort.

Step 4

Diesen Registrierungswert l?schen

[ learnMore ]

Wichtig: Eine nicht ordnungsgem??e Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems f¨¹hren. F¨¹hren Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterst¨¹tzung bitten k?nnen. Lesen Sie ansonsten zuerst diesen , bevor Sie die Registrierung Ihres Computers ?ndern.

  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    • SmartIndex={malware path and file name}

Step 5

Diesen Registrierungsschl¨¹ssel l?schen

[ learnMore ]

Wichtig: Eine nicht ordnungsgem??e Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems f¨¹hren. F¨¹hren Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterst¨¹tzung bitten k?nnen. Lesen Sie ansonsten zuerst diesen , bevor Sie die Registrierung Ihres Computers ?ndern.

  • In HKEY_CURRENT_USER\Software
    • Google

Step 6

Diesen Ordner suchen und l?schen

[ learnMore ]
Aktivieren Sie unbedingt das Kontrollk?stchen Versteckte Elemente durchsuchen unter Weitere erweiterte Optionen, um alle verborgenen Ordner in den Suchergebnissen zu ber¨¹cksichtigen.
  • %System Root%\All Users\Application Data\boost_interprocess

Step 7

Durchsuchen Sie Ihren Computer mit Ihrem live casino online Produkt, und l?schen Sie Dateien, die als WORM_KELIHOS.SM entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem live casino online Produkt ges?ubert, gel?scht oder in Quarant?ne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarant?ne k?nnen einfach gel?scht werden. Auf dieser finden Sie weitere Informationen.


Participez ¨¤ notre enqu¨ºte!

Related Blog Entries

Spam associ¨¦