TROJ_CRYPTESLA.XXQH
Trojan:Win32/Dynamer!ac(Microsoft);Trojan/Win32.Tescrypt(AhnLab-V3);Trojan-Ransom.Win32.Bitman.lr(Kaspersky)
Windows
Malware-Typ:
Trojan
Zerstrerisch?:
Nein
Verschlsselt?:
In the wild::
Ja
Überblick
Technische Details
Installation
Schleust die folgenden Eigenkopien in das betroffene System ein:
- %AppDataLocal%\{random 7 character}.exe
Schleust die folgenden Dateien ein:
- %AppDataLocal%\log.html
- %AppDataLocal%\storage.bin
- %Desktop%\Save_Files.lnk
- %Desktop%\HELP_RESTORE_FILES.bmp
- %Desktop%\HELP_RESTORE_FILES.txt
- {folder of encrypted file}\HELP_RESTORE_FILES_{random}.TXT
(Hinweis: %Desktop% ist der Ordner 'Desktop' für den aktuellen Benutzer, normalerweise C:\Windows\Profile\{Benutzername}\Desktop unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername}\Desktop unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername}\Desktop unter Windows 2000, XP und Server 2003.)
Autostart-Technik
Fügt folgende Registrierungseinträge hinzu, um bei jedem Systemstart automatisch ausgeführt zu werden.
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
AVrSvc = "%AppDataLocal%\{random 7 character}.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
AVrSvc = "%AppDataLocal%\{random 7 character}.exe"
Andere Systemänderungen
Fügt die folgenden Registrierungseinträge hinzu:
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Explorer\
Advanced
Start_ShowNetPlaces_ShouldShow = 41
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Settings\
storage
data = {data}
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\policies\
system
EnableLinkedConnections = 1
HKEY_CURRENT_USER\Control Panel\Desktop
Wallpaper = "%Desktop%\HELP_RESTORE_FILES.bmp"
Ändert die folgenden Registrierungseinträge:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\BITS
StateIndex = 0
(Note: The default value data of the said registry entry is 1.)
Andere Details
Verschlüsselt Dateien mit den folgenden Erweiterungen:
- {filename}.exx