Virus.Win32.SALITY.RS
Virus:Win32/Sality.AT (MICROSOFT)
Windows
Tipo de grayware:
Virus
Destrutivo:
Não
Criptografado:
Sim
In the Wild:
Sim
Visão geral
It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.
Aktiviert die automatische Ausführung bei jedem Systemstart durch Einschleusen von Eigenkopien in den Windows Autostart-Ordner.
Löscht Dateien, so dass Programme und Anwendungen nicht ordnungsgemäß ausgeführt werden.
Schleust Kopien von sich selbst in Wechsellaufwerke ein. Diese eingeschleusten Kopien verwenden als Dateinamen die Namen der Ordner auf den betroffenen Laufwerken. Legt eine AUTORUN.INF-Datei ab, um automatisch die eingeschleusten Kopien auszuführen, wenn ein Benutzer auf die Laufwerke eines betroffenen Systems zugreift.
Öffnet Websites, um Dateien herunterzuladen. Dadurch kann diese Malware möglicherweise andere Malware auf dem betroffenen Computer hinterlassen.
Detalhes técnicos
Übertragungsdetails
It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.
Installation
Schleust die folgenden Eigenkopien in das betroffene System ein:
- %AppDataLocal%\smss.exe
- %AppDataLocal%\services.exe
- %AppDataLocal%\lsass.exe
- %AppDataLocal%\inetinfo.exe
- %AppDataLocal%\csrss.exe
- %AppDataLocal%\winlogon.exe
- %System%\3D Animation.scr
- %User Profile%\Templates\A.kotnorB.com
- %Windows%\inf\norBtok.exe
Schleust die folgenden Dateien ein:
- %System%\drivers\{6 Random Characters}.sys
- %User Temp%\win{5 Random Characters 1}.exe ← ntkrnlpa.exe copy
- %User Temp%\win{5 Random Characters 2}.exe
- %System Root%\(6 Random Characters}.pif
- {All Available Drives}\autorun.inf
- {All Available Drives}\{5 Random Characters}.exe
- %AppDataLocal%\Kosong.Bron.Tok.txt
- %AppDataLocal%\Bron.tok.A3.em.bin ← Deleted afterwards
- %AppDataLocal%\Ok-SendMail-Bron-tok{email}.ini
- %AppDataLocal%\NetMailTmp.bin
- %AppDataLocal%\BronFoldNetDomList.txt ← Deleted afterwards
- %AppDataLocal%\BronNetDomList.bat ← Deleted afterwards
- %AppDataLocal%\BronNPath0.txt ← Deleted afterwards
- %AppDataLocal%\Update.AN3A.Bron.Tok.exe ← Deleted afterwards
- %AppDataLocal%\Update.AN3A.Bron.Tok.tempo.exe
- %AppDataLocal%\Update.3.Bron.Tok.bin ← Deleted afterwards
- %AppDataLocal%\BrontokInf.txt
- %User Profile%\Pictures\about.Brontok.A.html
- %AppDataLocal%\Loc.Mail.Bron.Tok\{email}.ini
(Hinweis: %System% ist der Windows Systemordner. Er lautet in der Regel C:\Windows\System unter Windows 98 und ME, C:\WINNT\System32 unter Windows NT und 2000 sowie C:\Windows\System32 unter Windows 2000(32-bit), XP, Server 2003(32-bit), Vista, 7, 8, 8.1, 2008(64-bit), 2012(64bit) and 10(64-bit).. %User Temp% ist der Ordner 'Temp' des aktuellen Benutzers, normalerweise C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Temp unter Windows 2000(32-bit), XP und Server 2003(32-bit) und C:\Users\{Benutzername}\AppData\Local\Temp unter Windows Vista, 7, 8, 8.1, 2008(64-bit), 2012(64-bit) und 10(64-bit).. %System Root% ist der Stammordner, normalerweise C:\. Dort befindet sich auch das Betriebssystem.. %User Profile% ist der Ordner für Benutzerprofile des aktuellen Benutzers, normalerweise C:\Windows\Profile\{Benutzername} unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername} unter Windows NT, C:\Dokumente und Einstellungen\{Benutzername} unter Windows 2000(32-bit), XP und Server 2003(32-bit) und C:\Users\{user name} unter Windows Vista, 7, 8, 8.1, 2008(64-bit), 2012(64-bit) und 10(64-bit).)
Erstellt die folgenden Ordner:
- %AppDataLocal%\Bron.tok-3-{Current Day}
Fügt die folgenden Mutexe hinzu, damit nur jeweils eine ihrer Kopien ausgeführt wird:
- uxJLpe1m ← For the malware itself
- {Process Name}M_{PID in Decimal} ← For all running processes
Autostart-Technik
Fügt folgende Registrierungseinträge hinzu, um bei jedem Systemstart automatisch ausgeführt zu werden.
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
Tok-Cirrhatus = %AppDataLocal%\smss.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
Bron-Spizaetus = %Windows%\inf\norBtok.exe
Aktiviert die automatische Ausführung bei jedem Systemstart durch Einschleusen der folgenden Eigenkopien in den Windows Autostart-Ordner.
- %User Profile%\Programs\Startup\Empty.pif
(Hinweis: %User Profile% ist der Ordner für Benutzerprofile des aktuellen Benutzers, normalerweise C:\Windows\Profile\{Benutzername} unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername} unter Windows NT, C:\Dokumente und Einstellungen\{Benutzername} unter Windows 2000(32-bit), XP und Server 2003(32-bit) und C:\Users\{user name} unter Windows Vista, 7, 8, 8.1, 2008(64-bit), 2012(64-bit) und 10(64-bit).)
Die zeitgesteuerte Aufgabe führt die Malware in folgenden Intervallen aus:
- 5:08 PM every day
Andere Systemänderungen
Löscht die folgenden Dateien:
- %System%\drivers\{6 Random Characters}.sys
- %User Temp%\win{5 Random Characters 1}.exe ← ntkrnlpa.exe copy
- %User Temp%\win{5 Random Characters 2}.exe
(Hinweis: %System% ist der Windows Systemordner. Er lautet in der Regel C:\Windows\System unter Windows 98 und ME, C:\WINNT\System32 unter Windows NT und 2000 sowie C:\Windows\System32 unter Windows 2000(32-bit), XP, Server 2003(32-bit), Vista, 7, 8, 8.1, 2008(64-bit), 2012(64bit) and 10(64-bit).. %User Temp% ist der Ordner 'Temp' des aktuellen Benutzers, normalerweise C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Temp unter Windows 2000(32-bit), XP und Server 2003(32-bit) und C:\Users\{Benutzername}\AppData\Local\Temp unter Windows Vista, 7, 8, 8.1, 2008(64-bit), 2012(64-bit) und 10(64-bit).)
Fügt folgende Zeilen/Einträge zur Datei SYSTEM.INI hinzu:
- [mci]
- [MCIDRV_VER]
- DEVICEMB={Random Decimal Numbers}
Fügt die folgenden Registrierungseinträge hinzu:
HKEY_CURRENT_USER\Software\{Derived from User Name}\
2033412880
{Derived from the first 4 letters of the User Name} = {Decimal Value}
HKEY_CURRENT_USER\Software\{Derived from User Name}\
2033412880
{Derived from the first 4 letters of the User Name} = {Hex Values}
Ändert die folgenden Registrierungseinträge:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Security Center
AntiVirusDisableNotify = 1
(Note: The default value data of the said registry entry is 0.)
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Security Center
FirewallDisableNotify = 1
(Note: The default value data of the said registry entry is 0.)
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Security Center
FirewallOverride = 1
(Note: The default value data of the said registry entry is 0.)
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Security Center
UpdatesDisableNotify = 1
(Note: The default value data of the said registry entry is 0.)
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Security Center
UacDisableNotify = 1
(Note: The default value data of the said registry entry is 0.)
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Security Center\Svc
AntiVirusOverride = 1
(Note: The default value data of the said registry entry is 0.)
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Security Center\Svc
AntiVirusDisableNotify = 1
(Note: The default value data of the said registry entry is 0.)
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Security Center\Svc
FirewallDisableNotify = 1
(Note: The default value data of the said registry entry is 0.)
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Security Center\Svc
FirewallOverride = 1
(Note: The default value data of the said registry entry is 0.)
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Security Center\Svc
UpdatesDisableNotify = 1
(Note: The default value data of the said registry entry is 0.)
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Security Center\Svc
UacDisableNotify = 1
(Note: The default value data of the said registry entry is 0.)
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Security Center
AntiVirusOverride = 1
(Note: The default value data of the said registry entry is 0.)
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Internet Settings
GlobalUserOffline = 0
(Note: The default value data of the said registry entry is 1.)
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Policies\
System
EnableLUA = 0
(Note: The default value data of the said registry entry is 1.)
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
services\SharedAccess\Parameters\
FirewallPolicy\StandardProfile
EnableFirewall = 0
(Note: The default value data of the said registry entry is 1.)
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
services\SharedAccess\Parameters\
FirewallPolicy\StandardProfile
DoNotAllowExceptions = 0
(Note: The default value data of the said registry entry is 1.)
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
services\SharedAccess\Parameters\
FirewallPolicy\StandardProfile
DisableNotifications = 1
(Note: The default value data of the said registry entry is 0.)
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\
System
DisableCMD = 0
(Note: The default value data of the said registry entry is 1.)
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\
System
DisableRegistryTools = 1
(Note: The default value data of the said registry entry is 0.)
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\
Explorer
NoFolderOptions = 1
(Note: The default value data of the said registry entry is 0.)
Ändert die folgenden Registrierungseinträge, um Dateien mit dem Attribut 'Versteckt' zu verbergen:
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Explorer\
Advanced
Hidden = 2
(Note: The default value data of the said registry entry is 1.)
Löscht die folgenden Registrierungsschlüssel:
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
Control\Safeboot
Dateiinfektion
Infiziert die folgenden Dateitypen:
- .exe
- .scr
Vermeidet es, die folgenden Dateien zu infizieren:
- Protected System Files
- Files in CD-ROM drives
Verbreitung
Schleust folgende Kopie(n) von sich selbst in alle Wechsellaufwerke ein:
- {Removable Drive Letter}:\Data {username}.exe
Schleust Kopien von sich selbst in Wechsellaufwerke ein. Diese eingeschleusten Kopien verwenden als Dateinamen die Namen der Ordner auf den betroffenen Laufwerken.
Legt eine AUTORUN.INF-Datei ab, um automatisch die eingeschleusten Kopien auszuführen, wenn ein Benutzer auf die Laufwerke eines betroffenen Systems zugreift.
Die besagte .INF-Datei enthält die folgenden Zeichenfolgen:
Note: The order of autorun.inf strings may vary and may contain a combination of uppercase and lowercase letters
;{Garbage Characters}
[AutoRun]
;{Garbage Characters}
ShEll\OPeN\coMMaNd ={Random Characters}.{pif/exe}
;
Open={Random Characters}.{pif/exe}
;
shelL\ExPLorE\CommanNd={Random Characters}.{pif/exe}
shELl\Open\DefAUlT=1
;{Garbage Characters}
shell\aUToplay\CoMMANd ={Random Characters}.{pif/exe}
Erweitert SMTP-Mails um folgenden Zeichenketten:
- smtp.
- mail.
- ns1.
Sammelt Empfänger-E-Mail-Adressen mit den folgenden Erweiterungen:
- .ASP
- .CFM
- .CSV
- .DOC
- .EML
- .HTM
- .HTML
- .PHP
- .TXT
- .WAB
Verhindert das Versenden von E-Mail-Nachrichten an Adressen, die diese Zeichenfolgen enthalten:
- ..
- .@
- .ASP
- .EXE
- .HTM
- .ID
- .JS
- .PHP
- .VBS
- @.
- @123
- @ABC
- @MAC
- ADMIN
- ADOBE
- AHNLAB
- ALADDIN
- ALERT
- ALERT
- ALWIL
- ANTIGEN
- APACHE
- ARCHIEVE
- ASDF
- ASSOCIATE
- ASTAGA
- AVAST
- AVG
- AVIRA
- BILLING@
- BLACK
- BLAH
- BLEEP
- BOLEH
- BROWSE
- BUG
- BUILDER
- BUNTU
- CANON
- CILLIN
- CISCO
- CLICK
- CNET
- COMPUSE
- COMPUTE
- CONTOH
- CRACK
- DARK
- DATABASE
- DEMO
- DEVELOP
- DEVELOP
- DOMAIN
- DOWNLOAD
- ELECTRO
- ELEKTRO
- EMAILKU
- ESAFE
- ESAVE
- ESCAN
- EXAMPLE
- FEEDBACK
- FOO@
- FREE
- FUCK
- FUJI
- FUJITSU
- GATEWAY
- GAUL
- GRISOFT
- GROUP
- HACK
- HAURI
- HIDDEN
- HP.
- IBM.
- IEEE
- INDO
- INFO@
- INFORMA
- INTEL.
- IPTEK
- KDE
- KOMPUTER
- LAB
- LINUX
- LOOKSMART
- LOTUS
- LUCENT
- MACRO
- MASTER
- MATH
- MICRO
- MICROSOFT
- MOZILLA
- MYSQL
- NASA
- NETSCAPE
- NETWORK
- NEWS
- NOD32
- NOKIA
- NORMAN
- NORTON
- NOVELL
- NVIDIA
- OPERA
- OVERTURE
- PANDA
- PLASA
- POSTGRE
- PROGRAM
- PROLAND
- PROMO
- PROTECT
- PROXY
- RECIPIENT
- REDHA
- REGIST
- RELAY
- RESPONSE
- ROBOT
- SALES
- SATU
- SECUN
- SECURE
- SECURITY
- SEKUR
- SENIOR
- SERVER
- SERVICE
- SIEMENS
- SIERRA
- SLACK
- SMTP
- SOFT
- SOME
- SOURCE
- SPAM
- SPERSKY
- SPYW
- STUDIO
- SUN.
- SUPPORT
- SUSE
- SYBARI
- SYMANTEC
- SYNDICAT
- TELECOM
- TELKOM
- TEST
- TRACK
- TREND
- TRUST
- UPDATE
- UPDATE
- USERNAME
- VAKSIN
- VAKSIN
- VIRUS
- W3.
- WWW
- XANDROS
- XEROX
- XXX
- YOUR
- ZDNET
- ZEND
- ZOMBIE
Prozessbeendigung
Beendet die folgenden Dienste, wenn sie auf dem betroffenen System gefunden werden:
- acssrv
- Agnitum Client Security Service
- ALG
- Amon monitor
- aswFsBlk
- aswMon2
- aswRdr
- aswSP
- aswTdi
- aswUpdSv
- AV Engine
- avast! Antivirus
- avast! Asynchronous Virus Monitor
- avast! iAVS4 Control Service
- avast! Mail Scanner
- avast! Self Protection
- avast! Web Scanner
- AVG E-mail Scanner
- Avira AntiVir Premium Guard
- Avira AntiVir Premium MailGuard
- Avira AntiVir Premium WebGuard
- AVP
- BGLiveSvc
- BlackICE
- CAISafe
- ccEvtMgr
- ccProxy
- ccSetMgr
- cmdAgent
- cmdGuard
- COMODO Firewall Pro Sandbox Driver
- Eset HTTP Server
- Eset Personal Firewall
- Eset Service
- F-Prot Antivirus Update Monitor
- fsbwsys
- FSDFWD
- F-Secure Gatekeeper Handler Starter
- FSMA
- Google Online Services
- InoRPC
- InoRT
- InoTask
- ISSVC
- KLIF
- KPF4
- LavasoftFirewall
- LIVESVR
- McAfeeFramework
- McShield
- McTaskManager
- MpsSvc
- navapsvc
- NOD32krn
- NPFMntor
- NSCService
- Outpost Firewall main module
- OutpostFirewall
- PAVFIRES
- PAVFNSVR
- PavProt
- PavPrSrv
- PAVSRV
- PcCtlCom
- PersonalFirewal
- PREVSRV
- ProtoPort Firewall service
- PSIMSVC
- RapApp
- SavRoam
- SharedAccess
- SmcService
- SNDSrv
- SPBBCSvc
- SpIDer FS Monitor for Windows NT
- SpIDer Guard File System Monitor
- SPIDERNT
- Symantec Antivirus
- Symantec AntiVirus Definition Watcher
- Symantec Core LC
- Symantec Password Validation
- Tmntsrv
- TmPfw
- UmxAgent
- UmxCfg
- UmxLU
- UmxPol
- vsmon
- VSSERV
- WebrootDesktopFirewallDataService
- WebrootFirewall
- wscsvc
- XCOMM
Beendet Prozesse oder Dienste, die einen oder mehrere dieser Zeichenfolgen enthalten, wenn sie im Speicher des betroffenen Systems ausgeführt werden:
- .dCFIAUDIT.
- A2CMD.
- A2FREE
- A2GUARD
- A2SERVICE.
- ADVCHK.
- AGB.
- AHPROCMONSERVER.
- AIRDEFENSE
- AKRNL.
- ALERTSVC
- AMON.
- ANTIVIR
- APVXDWIN.
- ARMOR2NET.
- ASHAVAST.
- ASHDISP.
- ASHENHCD.
- ASHMAISV.
- ASHPOPWZ.
- ASHSERV.
- ASHSIMPL.
- ASHSKPCK.
- ASHWEBSV.
- ASWSCAN
- ASWUPDSV.
- AVAST
- AVAST
- AVCENTER
- AVCIMAN.
- AVCONSOL.
- AVENGINE.
- AVESVC.
- AVEVAL.
- AVEVL32.
- AVGAM
- AVGCC.AVGCHSVX.
- AVGCC32.
- AVGCSRVX.
- AVGCTRL.
- AVGEMC.
- AVGFWSRV.
- AVGNSX.
- AVGNT.
- AVGNTMGR
- AVGSERV.
- AVGTRAY.
- AVGUARD.
- AVGUPSVC.
- AVGWDSVC.
- AVINITNT.
- AVIRA
- AVKSERV.
- AVKSERVICE.
- AVKWCTL.
- AVP.
- AVP32.
- AVPCC.
- AVPM.
- AVSCHED32.
- AVSERVER.
- AVSYNMGR.
- AVWUPD32.
- AVWUPSRV.
- AVXMONITOR
- AVXQUAR.
- AVZ.
- BDSWITCH.
- BITDEFENDER
- BLACKD.
- BLACKICE.
- CAFIX.
- CCEVTMGR.
- CCSETMGR.
- CFP.
- CFPCONFIG.
- CLAMTRAY.
- CLAMWIN.
- CUREIT
- DEFENDERDAEMON
- DEFWATCH.
- DRVIRUS.
- DRWADINS.
- DRWEB
- DWEBIO
- DWEBLLIO
- EKRN.
- ESCANH95.
- ESCANHNT.
- EWIDOCTRL.
- EZANTIVIRUSREGISTRATIONCHECK.
- F-AGNT95.
- FAMEH32.
- FILEMON
- FIREWALL
- FORTICLIENT
- FORTISCAN
- FORTITRAY.
- FPAVSERVER.
- FPROTTRAY.
- FPWIN.
- FRESHCLAM.
- FSAV32.
- FSAVGUI.
- FSBWSYS.
- F-SCHED.
- FSDFWD.
- FSGK32.
- FSGK32ST.
- FSGUIEXE.
- FSMA32.
- FSMB32.
- FSPEX.
- FSSM32.
- F-STOPW.
- GCASDTSERV.
- GCASSERV.
- GIANTANTISPYWARE
- GUARDGUI.
- GUARDNT.
- GUARDXKICKOFF.
- GUARDXSERVICE.
- HREGMON.
- HRRES.
- HSOCKPE.
- HUPDATE.
- IAMAPP.
- IAMSERV.
- ICLOAD95.
- ICLOADNT.
- ICMON.
- ICSSUPPNT.
- ICSUPP95.
- ICSUPPNT.
- INETUPD.
- INOCIT.
- INORPC.
- INORT.
- INOTASK.
- INOUPTNG.
- IOMON98.
- IPTRAY.
- ISAFE.
- ISATRAY.
- KAV.
- KAVMM.
- KAVPF.
- KAVPFW.
- KAVSTART.
- KAVSVC.
- KAVSVCUI.
- KMAILMON.
- MAMUTU
- MCAGENT.
- MCMNHDLR.
- MCREGWIZ.
- MCUPDATE.
- MCVSSHLD.
- MINILOG.
- MYAGTSVC.
- MYAGTTRY.
- NAVAPSVC.
- NAVAPW32.
- NAVLU32.
- NAVW32.
- NEOWATCHLOG.
- NEOWATCHTRAY.
- NISSERV
- NISUM.
- NMAIN.
- NOD32
- NORMIST.
- NOTSTART.
- NPAVTRAY.
- NPFMNTOR.
- NPFMSG.
- NPROTECT.
- NSCHED32.
- NSMDTR.
- NSSSERV.
- NSSTRAY.
- NTOS.
- NTRTSCAN.
- NTXCONFIG.
- NUPGRADE.
- NVCOD.
- NVCTE.
- NVCUT.
- NWSERVICE.
- OFCPFWSVC.
- ONLINENT.
- OP_MON.
- OPSSVC.
- OUTPOST
- PAVFIRES.
- PAVFNSVR.
- PAVKRE.
- PAVPROT.
- PAVPROXY.
- PAVPRSRV.
- PAVSRV51.
- PAVSS.
- PCCGUIDE.
- PCCIOMON.
- PCCNTMON.
- PCCPFW.
- PCCTLCOM.
- PCTAV.
- PERSFW.
- PERTSK.
- PERVAC.
- PESTPATROL
- PNMSRV.
- PREVSRV.
- PREVX
- PSIMSVC.
- QHONLINE.
- QHONSVC.
- QHSET.
- QHWSCSVC.
- QUHLPSVC.
- RFWMAIN.
- RTVSCAN.
- RTVSCN95.
- SALITY
- SAPISSVC.
- SAVADMINSERVICE.
- SAVMAIN.
- SAVPROGRESS.
- SAVSCAN.
- SCANNINGPROCESS.
- SCANWSCS.
- SDHELP.
- SDRA64.
- SHSTAT.
- SITECLI.
- SPBBCSVC.
- SPHINX.
- SPIDERCPL.
- SPIDERML.
- SPIDERNT.
- SPIDERUI.
- SPYBOTSD.
- SPYXX.
- SS3EDIT.
- STOPSIGNAV.
- SWAGENT.
- SWDOCTOR.
- SWNETSUP.
- SYMLCSVC.
- SYMPROXYSVC.
- SYMSPORT.
- SYMWSC.
- SYNMGR.
- TAUMON.
- TBMON.
- TMLISTEN.
- TMNTSRV.
- TMPROXY.
- TNBUTIL.
- TRJSCAN.
- TROJAN.
- VBA32ECM.
- VBA32IFS.
- VBA32LDR.
- VBA32PP3.
- VBSNTW.
- VCRMON.
- VPTRAY.
- VRFWSVC.
- VRMONNT.
- VRMONSVC.
- VRRW32.
- VSECOMR.
- VSHWIN32.
- VSMON.
- VSSERV.
- VSSTAT.
- WATCHDOG.
- WEBSCANX.
- WINSSNOTIFY.
- WRCTRL.
- XCOMMSVR.
- ZLCLIENT
- ZONEALARM
Download-Routine
Öffnet Websites, um die folgenden Dateien herunterzuladen:
- http://pelcpawel.fm.{BLOCKED}a.pl/logos.gif
- http://{BLOCKED}tara.com/logof.gif
- http://{BLOCKED}lie.com/images/logos.gif
- http://{BLOCKED}nt-eg.com/images/logosa.gif
- http://www.{BLOCKED}ogullari.com/logof.gif
- http://www.{BLOCKED}becreatives.com/logos.gif
- http://{BLOCKED}metgrup.com/images/logosa.gif
- http://{BLOCKED}uncil.ya.funpic.de/images/logos.gif
- http://{BLOCKED}asa.com/images/logos.gif
- http://{BLOCKED}..19.14/logo.gif
- http://{BLOCKED}ies.com/jowobot123/BrontokInf.txt
Andere Details
Fügt die folgenden Dienste hinzu und führt sie aus:
asmint32
ImagePath = %System%\drivers\{6 Random Characters}.sys
IpFilterDriver
ImagePath = %System%\drivers\ipfltdrv.sys
Es macht Folgendes:
- It restarts the system if the following strings are present in an existing window:
- .EXE
- BLEEPING
- CLEANER
- COMMAND PROMPT
- FAJARWEB
- GROUP POLICY
- HIJACK
- KILLBOX
- LOG OFF WINDOWS
- MOVZX
- PROCESS EXP
- REGISTRY
- REMOVER
- SCRIPT HOST
- SHUTDOWN
- SYSINTERNAL
- SYSTEM CONFIGURATION
- TASK KILL
- TASKKILL
- It distributes itself via email with the following file name:
- winword.exe
- kangen.exe
- ccapps.exe
- It may spoof the "From" field with the following email addresses:
- Berita_{email}@kafegaul.com
- GaulNews_{email}@kafegaul.com
- Movie_{email}@pornstargals.com
- HotNews_{email}@pornstargals.com
Solução
Step 1
Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.
Step 2
<p> Beachten Sie, dass nicht alle Dateien, Ordner, Registrierungsschlüssel und Einträge auf Ihrem Computer installiert sind, während diese Malware / Spyware / Grayware ausgeführt wird. Dies kann auf eine unvollständige Installation oder andere Betriebssystembedingungen zurückzuführen sein. Fahren Sie mit dem nächsten Schritt fort. </ p><p> Beachten Sie, dass nicht alle Dateien, Ordner, Registrierungsschlüssel und Einträge auf Ihrem Computer installiert sind, während diese Malware / Spyware / Grayware ausgeführt wird. Dies kann auf eine unvollständige Installation oder andere Betriebssystembedingungen zurückzuführen sein. Fahren Sie mit dem nächsten Schritt fort. </ p>
Step 4
Diesen Registrierungswert löschen
Wichtig: Eine nicht ordnungsgemäße Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems führen. Führen Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterstützung bitten können. Lesen Sie ansonsten zuerst diesen Microsoft Artikel, bevor Sie die Registrierung Ihres Computers ändern.
- In HKEY_CURRENT_USER\Software\{Derived from User Name}\2033412880
- {Derived from the first 4 letters of the User Name} = {Decimal Value}
- {Derived from the first 4 letters of the User Name} = {Decimal Value}
- In HKEY_CURRENT_USER\Software\{Derived from User Name}\2033412880
- {Derived from the first 4 letters of the User Name} = {Hex Values}
- {Derived from the first 4 letters of the User Name} = {Hex Values}
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
- Tok-Cirrhatus = %AppDataLocal%\smss.exe
- Tok-Cirrhatus = %AppDataLocal%\smss.exe
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- Bron-Spizaetus = %Windows%\inf\norBtok.exe
- Bron-Spizaetus = %Windows%\inf\norBtok.exe
Step 5
Diesen Registrierungsschlüssel löschen
Wichtig: Eine nicht ordnungsgemäße Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems führen. Führen Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterstützung bitten können. Lesen Sie ansonsten zuerst diesen Microsoft Artikel, bevor Sie die Registrierung Ihres Computers ändern.
- HKEY_CURRENT_USER\Software\{Derived from User Name}\2033412880
Step 6
Diesen geänderten Registrierungswert wiederherstellen
Wichtig: Eine nicht ordnungsgemäße Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems führen. Führen Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterstützung bitten können. Lesen Sie ansonsten zuerst diesen Microsoft Artikel, bevor Sie die Registrierung Ihres Computers ändern.
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center
- AntiVirusOverride = 1
- AntiVirusDisableNotify = 1
- FirewallDisableNotify = 1
- FirewallOverride = 1
- UpdatesDisableNotify = 1
- UacDisableNotify = 1
- AntiVirusOverride = 1
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\Svc
- AntiVirusOverride = 1
- AntiVirusDisableNotify = 1
- FirewallDisableNotify = 1
- FirewallOverride = 1
- UpdatesDisableNotify = 1
- UacDisableNotify = 1
- AntiVirusOverride = 1
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings
- GlobalUserOffline = 0
- GlobalUserOffline = 0
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
- EnableLUA = 0
- EnableLUA = 0
- In HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\SharedAccess\Parameters\FirewallPolicy\StandardProfile
- EnableFirewall = 0
- DoNotAllowExceptions = 0
- DisableNotifications = 1
- EnableFirewall = 0
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System
- DisableCMD = 0
- DisableRegistryTools = 1
- DisableCMD = 0
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
- NoFolderOptions = 1
- NoFolderOptions = 1
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
- Hidden = 2
- Hidden = 2
- In HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control
- Safeboot
- Safeboot
Step 7
Diesen Malware-Dienst deaktivieren
- asmint32
Step 8
Diese Dateien suchen und löschen
- %AppDataLocal%\smss.exe
- %AppDataLocal%\services.exe
- %AppDataLocal%\lsass.exe
- %AppDataLocal%\inetinfo.exe
- %AppDataLocal%\csrss.exe
- %AppDataLocal%\winlogon.exe
- %System%\3D Animation.scr
- %User Profile%\Templates\A.kotnorB.com
- %Windows%\inf\norBtok.exe
- %User Profile%\Programs\Startup\Empty.pif
- %System%\drivers\{6 Random Characters}.sys
- %User Temp%\win{5 Random Characters 1}.exe
- %User Temp%\win{5 Random Characters 2}.exe
- %System Root%\(6 Random Characters}.pif
- {All Available Drives}\autorun.inf
- {All Available Drives}\{5 Random Characters}.exe
- %AppDataLocal%\Kosong.Bron.Tok.txt
- %AppDataLocal%\Bron.tok.A3.em.bin
- %AppDataLocal%\Ok-SendMail-Bron-tok{email}.ini
- %AppDataLocal%\NetMailTmp.bin
- %AppDataLocal%\BronFoldNetDomList.txt
- %AppDataLocal%\BronNetDomList.bat
- %AppDataLocal%\BronNPath0.txt
- %AppDataLocal%\Update.AN3A.Bron.Tok.exe
- %AppDataLocal%\Update.AN3A.Bron.Tok.tempo.exe
- %AppDataLocal%\Update.3.Bron.Tok.bin
- %AppDataLocal%\BrontokInf.txt
- %User Profile%\Pictures\about.Brontok.A.html
- %AppDataLocal%\Loc.Mail.Bron.Tok\{email}.ini
- {Removable Drive Letter}:\Data {Username}.exe
- %AppDataLocal%\smss.exe
- %AppDataLocal%\services.exe
- %AppDataLocal%\lsass.exe
- %AppDataLocal%\inetinfo.exe
- %AppDataLocal%\csrss.exe
- %AppDataLocal%\winlogon.exe
- %System%\3D Animation.scr
- %User Profile%\Templates\A.kotnorB.com
- %Windows%\inf\norBtok.exe
- %User Profile%\Programs\Startup\Empty.pif
- %System%\drivers\{6 Random Characters}.sys
- %User Temp%\win{5 Random Characters 1}.exe
- %User Temp%\win{5 Random Characters 2}.exe
- %System Root%\(6 Random Characters}.pif
- {All Available Drives}\autorun.inf
- {All Available Drives}\{5 Random Characters}.exe
- %AppDataLocal%\Kosong.Bron.Tok.txt
- %AppDataLocal%\Bron.tok.A3.em.bin
- %AppDataLocal%\Ok-SendMail-Bron-tok{email}.ini
- %AppDataLocal%\NetMailTmp.bin
- %AppDataLocal%\BronFoldNetDomList.txt
- %AppDataLocal%\BronNetDomList.bat
- %AppDataLocal%\BronNPath0.txt
- %AppDataLocal%\Update.AN3A.Bron.Tok.exe
- %AppDataLocal%\Update.AN3A.Bron.Tok.tempo.exe
- %AppDataLocal%\Update.3.Bron.Tok.bin
- %AppDataLocal%\BrontokInf.txt
- %User Profile%\Pictures\about.Brontok.A.html
- %AppDataLocal%\Loc.Mail.Bron.Tok\{email}.ini
- {Removable Drive Letter}:\Data {Username}.exe
Step 9
Diese Ordner suchen und löschen
- %AppDataLocal%\Bron.tok-3-{Current Day}
Step 10
Führen Sie den Neustart im normalen Modus durch, und durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt nach Dateien, die als Virus.Win32.SALITY.RS entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.
Participe da nossa pesquisa!