TROJ_RANSOM.IHN
Trojan.Win32.Buzus.nubp(Kaspersky),W32/Rimecud.gen.aw(NAI)
Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)
Malware-Typ:
Trojan
Zerstrerisch?:
Nein
Verschlsselt?:
Ja
In the wild::
Ja
Überblick
Wird ausgeführt und löscht sich dann selbst.
Technische Details
Installation
Schleust die folgenden Dateien ein:
- %Application Data%\Microsoft\Windows\Start Menu\Programs\Startup\cleen.bat - deletes the initial malware and the deletes the batch file itself
- %Application Data%\africa.bmp
- %Application Data%\Microsoft\Windows\Start Menu\Programs\Startup\africa.bmp
(Hinweis: %Application Data% ist der Ordner 'Anwendungsdaten' für den aktuellen Benutzer, normalerweise C:\Windows\Profile\{Benutzername}\Anwendungsdaten unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername}\Anwendungsdaten unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Anwendungsdaten unter Windows 2000, XP und Server 2003.)
Wird ausgeführt und löscht sich dann selbst.
Autostart-Technik
Schleust die folgenden Dateien in den allgemeinen Autostart-Ordner von Windows ein, um sich selbst bei jedem Systemstart auszuführen.
- %Application Data%\Microsoft\Windows\Start Menu\Programs\Startup\{malware file name and extension} - Copy of itself
(Hinweis: %Application Data% ist der Ordner 'Anwendungsdaten' für den aktuellen Benutzer, normalerweise C:\Windows\Profile\{Benutzername}\Anwendungsdaten unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername}\Anwendungsdaten unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Anwendungsdaten unter Windows 2000, XP und Server 2003.)
Andere Systemänderungen
Ändert das Hintergrundbild des Desktops durch Abänderung der folgenden Registrierungseinträge:
HKEY_CURRENT_USER\Control Panel\Desktop
Wallpaper = "%Application Data%\africa.bmp"
HKEY_CURRENT_USER\Control Panel\Desktop
TileWallpaper = "0"
Stellt auf dem System das folgende Bild als Desktop-Hintergrundbild ein:
Andere Details
Verschlüsselt Dateien mit den folgenden Erweiterungen:
- .jpg
- .jpeg
- .doc
- .rtf
- .xls
- .zip
- .db3
- .rar
- .7z
- .docx
- .odt
- .ppt
- .mdb
- .dwg
- .xml
- .dt
- .gsf
- .ppsx
- .pptx
- .xlsx
- .1cd
- .dbf
Benennt verschlüsselte Dateien in folgende Namen um:
- {file name and extension}.sos@{BLOCKED}e.com_T3
Lösungen
Step 1
Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.
Step 2
Desktop-Eigenschaften zurücksetzen
Step 3
Diese Dateien suchen und löschen
- %Application Data%\africa.bmp
- %Application Data%\Microsoft\Windows\Start Menu\Programs\Startup\africa.bmp
- %Application Data%\africa.bmp
- %Application Data%\Microsoft\Windows\Start Menu\Programs\Startup\africa.bmp
Step 4
Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt, und löschen Sie Dateien, die als TROJ_RANSOM.IHN entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.
Nehmen Sie an unserer Umfrage teil