PE_CAOLYWA.E1-O
probably a variant of Win32/TrojanDownloader.Agent.RCZ trojan (Eset), Worm:Win32/Otwycal.gen!A (Microsoft), Worm.Win32.Otwycal.t (Kaspersky), W32.SillyDC (Symantec)
Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)
Malware-Typ:
File infector
Zerstrerisch?:
Nein
Verschlsselt?:
Ja
In the wild::
Ja
Überblick
Wird möglicherweise von anderer Malware eingeschleust.
Infiziert dadurch, dass der eigene Code an die Zielhostdateien angehängt wird. Infiziert bestimmte Dateitypen durch Einfügen des eigenen Codes. Erstellt eine Infektionskennzeichnung in den infizierten Dateien.
Legt eine AUTORUN.INF-Datei ab, um automatisch die eingeschleusten Kopien auszuführen, wenn ein Benutzer auf die Laufwerke eines betroffenen Systems zugreift.
Führt Befehle eines externen, böswilligen Benutzers aus, wodurch das betroffene System gefährdet wird.
Technische Details
Übertragungsdetails
Wird möglicherweise von der folgenden Malware eingeschleust:
- PE_CAOLYWA
Installation
Schleust die folgenden Eigenkopien in das betroffene System ein:
- %Windows%\Tasks\0x01xx8p.exe
(Hinweis: %Windows% ist der Windows Ordner, normalerweise C:\Windows oder C:\WINNT.)
Schleust die folgenden Dateien ein:
- {drive letter}:\MSDOS.bat
Schleust folgende nicht bösartigen Dateien ein:
- %Windows%\Tasks\explorer.ext (backup of explorer.exe)
- %Windows%\Tasks\SysFile.brk (backup of explorer.exe)
(Hinweis: %Windows% ist der Windows Ordner, normalerweise C:\Windows oder C:\WINNT.)
Dateiinfektion
Infiziert die folgenden Dateitypen:
- .exe
- .cmd
- .bat
- .com
- .scr
Infiziert dadurch, dass der eigene Code an die Zielhostdateien angehängt wird.
Infiziert Dateien mit den folgenden Dateierweiterungen durch Einfügen des eigenen Codes:
- .do
- .htm
- .html
- .shtm
- .shtml
- .asp
- .aspx
- .php
- .jsp
- .cgi
- .xml
- .GHO
Erstellt eine Infektionskennzeichnung in den infizierten Dateien.
Vermeidet es, Ordner zu infizieren, die diese Zeichenfolgen enthalten:
- Program Files
Vermeidet es, die folgenden Dateien zu infizieren:
- qq.exe
- QQDoctor.exe
- QQDoctorMain.exe
Verbreitung
Legt eine AUTORUN.INF-Datei ab, um automatisch die eingeschleusten Kopien auszuführen, wenn ein Benutzer auf die Laufwerke eines betroffenen Systems zugreift.
Die besagte .INF-Datei enthält die folgenden Zeichenfolgen:
[AutoRun]
open=MSDOS.bat
shell\open={characters}
shell\open\Command=MSDOS.bat
shell\open\Default=1
shell\explore={characters}
shell\explore\Command=MSDOS.bat
Backdoor-Routine
Führt die folgenden Befehle eines externen, böswilligen Benutzers aus:
- Visit URL(s)
- Download and execute files
- Infect files
- Spread via removable drives
Prozessbeendigung
Beendet Prozesse oder Dienste, die einen oder mehrere dieser Zeichenfolgen enthalten, wenn sie im Speicher des betroffenen Systems ausgeführt werden:
- avp.exe
- kvsrvxp.exe
- kissvc.exe
Download-Routine
Speichert die heruntergeladenen Dateien unter den folgenden Namen:
- %System%\windows.txt
(Hinweis: %System% ist der Windows Systemordner. Er lautet in der Regel C:\Windows\System unter Windows 98 und ME, C:\WINNT\System32 unter Windows NT und 2000 sowie C:\Windows\System32 unter Windows XP und Server 2003.)
Datendiebstahl
Greift auf die folgende Site zu, um die eigene Konfigurationsdatei herunterzuladen:
- http://w.{BLOCKED}b.cn/config.txt
Lösungen
Step 1
Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.
Step 3
AUTORUN.INF Dateien suchen und löschen, die von PE_CAOLYWA.E1-O erstellt wurden und diese Zeichenfolgen enthalten
- [AutoRun]
- open=MSDOS.bat
- shell\open={characters}
- shell\open\Command=MSDOS.bat
- shell\open\Default=1
- shell\explore={characters}
- shell\explore\Command=MSDOS.bat
Step 4
Im abgesicherten Modus neu starten
Step 5
Diese Dateien suchen und löschen
- %Windows%\Tasks\explorer.ext
- %Windows%\Tasks\SysFile.brk
- %System%\windows.txt
- {drive letter}:\MSDOS.bat
- %Windows%\Tasks\explorer.ext
- %Windows%\Tasks\SysFile.brk
- %System%\windows.txt
- {drive letter}:\MSDOS.bat
Step 6
Führen Sie den Neustart im normalen Modus durch, und durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt nach Dateien, die als PE_CAOLYWA.E1-O entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.
Nehmen Sie an unserer Umfrage teil