WORM_QAKBOT.USL
Backdoor:Win32/Qakbot (Microsoft); Net-Worm.Win32.Kolab.ucv (Kaspersky)
Windows 2000, Windows XP, Windows Server 2003
Type de grayware:
Worm
Destructif:
Non
Chiffrement:
Oui
In the wild::
Oui
Overview
Wird m?glicherweise von anderer Malware eingeschleust. Wird m?glicherweise unwissentlich von einem Benutzer beim Besuch b?sartiger Websites heruntergeladen.
Verf¨¹gt auch ¨¹ber Rootkit-F?higkeiten, wodurch die eigenen Prozesse und Dateien vor dem Benutzer versteckt werden k?nnen.
D¨¦tails techniques
?bertragungsdetails
Wird m?glicherweise von anderer Malware eingeschleust.
Wird m?glicherweise unwissentlich von einem Benutzer beim Besuch b?sartiger Websites heruntergeladen.
Installation
Schleust die folgenden Dateien ein:
- %System Report%\Documents and Settings\All Users\Application Data\Microsoft\{random folder}\{random name}.exe - copy of itself
- %System Report%\Documents and Settings\All Users\Application Data\Microsoft\{random folder}\{random name}.dll - dll component also WORM_QAKBOT.USL
- %System Report%\Documents and Settings\All Users\Application Data\Microsoft\{random folder}\{random name}.dll - encrypted configuration file
Erstellt die folgenden Ordner:
- %System Report%\Documents and Settings\All Users\Application Data\Microsoft\{random folder}
- %System Report%\Documents and Settings\All Users\Application Data\Microsoft\{random folder}\u\
Wird in die folgenden Prozesse injiziert, die im Arbeitsspeicher ausgef¨¹hrt werden:
- EXPLORER.EXE
- IEXPLORE.EXE
Autostart-Technik
F¨¹gt folgende Registrierungseintr?ge hinzu, um bei jedem Systemstart automatisch ausgef¨¹hrt zu werden.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
{random name} = "%System Root%\Documents and Settings\All Users\Application Data\Microsoft\{random folder name}\{random file name}.exe"
?ndert die folgenden Registrierungseintr?ge, um bei jedem Systemstart automatisch ausgef¨¹hrt zu werden:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
{legitimate application} = ""%System Root%\Documents and Settings\All Users\Application Data\Microsoft\{random folder name}\{random file name}.exe" /c {path and file name of legitimate application}"
(Note: The default value data of the said registry entry is {path and file name of legitimate application}.)
Rootkit-Funktionen
Verf¨¹gt auch ¨¹ber Rootkit-F?higkeiten, wodurch die eigenen Prozesse und Dateien vor dem Benutzer versteckt werden k?nnen.
Solutions
Step 1
F¨¹r Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.
Step 2
Malware-Dateien entfernen, die hinterlassen/heruntergeladen wurden von WORM_QAKBOT.USL
- JS_QAKBOT.SM
Step 3
Dateien, die als WORM_QAKBOT.USL entdeckt wurden, ¨¹ber die Startdiskette oder die Wiederherstellungskonsole erkennen und l?schen
Step 4
Diesen Registrierungswert l?schen
Wichtig: Eine nicht ordnungsgem??e Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems f¨¹hren. F¨¹hren Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterst¨¹tzung bitten k?nnen. Lesen Sie ansonsten zuerst diesen , bevor Sie die Registrierung Ihres Computers ?ndern.
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- {random name} = %System Root%\Documents and Settings\All Users\Application Data\Microsoft\{random folder name}\{random file name}.exe
Step 5
Diesen ge?nderten Registrierungswert wiederherstellen
Wichtig: Eine nicht ordnungsgem??e Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems f¨¹hren. F¨¹hren Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterst¨¹tzung bitten k?nnen. Lesen Sie ansonsten zuerst diesen , bevor Sie die Registrierung Ihres Computers ?ndern.
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- From: {legitimate application} = %System Report%\Documents and Settings\All Users\Application Data\Microsoft\{random folder name}\{random file name}.exe /c {path and file name of legitimate application}
To: {legitimate application} = {path and file name of legitimate application}
- From: {legitimate application} = %System Report%\Documents and Settings\All Users\Application Data\Microsoft\{random folder name}\{random file name}.exe /c {path and file name of legitimate application}
Step 6
Diesen Ordner suchen und l?schen
- %System Root%\Documents and Settings\All Users\Application Data\Microsoft\{random folder name}
Step 7
Durchsuchen Sie Ihren Computer mit Ihrem live casino online Produkt, und l?schen Sie Dateien, die als WORM_QAKBOT.USL entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem live casino online Produkt ges?ubert, gel?scht oder in Quarant?ne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarant?ne k?nnen einfach gel?scht werden. Auf dieser finden Sie weitere Informationen.
Participez ¨¤ notre enqu¨ºte!