WORM_ESFURY.SMC
Windows
Malware-Typ:
Worm
Zerstrerisch?:
Nein
Verschlsselt?:
Ja
In the wild::
Ja
Überblick
Wird durch den Zugriff auf infizierte Freigabenetzwerke übertragen.
Ändert bestimmte Registrierungseinträge, um Funktionen des Security Centers zu deaktivieren. Dadurch kann diese Malware ihre Routinen unentdeckt ausführen. Deaktiviert Task-Manager, Registrierungseditor
Technische Details
Übertragungsdetails
Wird durch den Zugriff auf infizierte Freigabenetzwerke übertragen.
Installation
Schleust die folgenden Eigenkopien in das betroffene System ein:
- %User Profile%\{random characters}\winlogon.exe
- %Start Menu%\Fax y Escáner de Windows.exe
- %Start Menu%\Programs\Internet Explorer.exe
- %User Startup%\Windows Anytime Upgrade.exe - part of autostart technique
- %All Users Profile%\Start Menu\Windows DVD Maker.exe
- %All Users Profile%\Start Menu\Programs\Windows Media Center.exe
- %All Users Profile%\Start Menu\Programs\Startup\Windows Update.exe - part of autostart technique
- %User Temp%\{random characters}\FOTOS\{Random Picture File Name}.jpg.pif
- %User Temp%\{random characters}\JUEGOS\{Random Game File Name}.com
- %User Temp%\{random characters}\LIBROS\{Random Book File Name}.doc.pif
- %User Temp%\{random characters}\MUSICA\{Random Music File Name}.mp3.pif
- %User Temp%\{random characters}\PELICULAS\{Random Movie File Name}.avi.pif
- %User Temp%\{random characters}\PROGRAMAS\{Random Program File Name}.exe
Erstellt die folgenden Ordner:
- %User Profile%\{random characters}
- %User Temp%\{random characters} - network shared folder
- %User Temp%\{random characters}\FOTOS - network shared folder
- %User Temp%\{random characters}\JEUGOS - network shared folder
- %User Temp%\{random characters}\MUSICA - network shared folder
- %User Temp%\{random characters}\PELICULAS - network shared folder
- %User Temp%\{random characters}\PROGRAMAS - network shared folder
- %User Temp%\{random characters}\LIBROS - network shared folder
(Hinweis: %User Profile% ist der Ordner für Benutzerprofile des aktuellen Benutzers, normalerweise C:\Windows\Profile\{Benutzername} unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername} unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername} unter Windows 2000, XP und Server 2003.. %User Temp% ist der Ordner 'Temp' des aktuellen Benutzers, normalerweise C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Temp unter Windows 2000, XP und Server 2003.)
Autostart-Technik
Fügt folgende Registrierungseinträge hinzu, um bei jedem Systemstart automatisch ausgeführt zu werden.
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{random characters} = "%User Profile%\{random characters}\winlogon.exe"
Fügt die folgenden "Image File Execution Options"-Registrierungseinträge hinzu, um sich beim Starten bestimmter Anwendungen automatisch selbst auszuführen:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Image File Execution Options\
.exe
Debugger = ""%User Profile%\{random characters}\winlogon.exe""
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Image File Execution Options\
{random application name}.exe
Debugger = ""%User Profile%\{random characters}\winlogon.exe""
Andere Systemänderungen
Fügt die folgenden Registrierungseinträge hinzu:
HKEY_CURRENT_USER\Software\Policies\
Microsoft\Windows\System
DisableCMD = 1
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\
Explorer
HideSCAHealth = 1
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\
Explorer
NoRun = 1
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\
Explorer
NoFile = 1
HKEY_CURRENT_USER\Software\Microsoft\
Internet Explorer\Main
Default_Search_URL = "http://{random characters}.directorio-w.com"
HKEY_CURRENT_USER\Software\Microsoft\
Internet Explorer\Main
Default_Page_URL = "http://{random characters}.directorio-w.com"
HKEY_CURRENT_USER\Software\Microsoft\
Windows Script Host\Settings
Enabled = 0
HKEY_LOCAL_MACHINE\Software\Microsoft\
Windows Script Host\Settings
Enabled = 0
Ändert die folgenden Registrierungseinträge:
HKEY_CURRENT_USER\Software\Microsoft\
Internet Explorer\Main
Local Page = "http://{random characters}.directorio-w.com"
(Note: The default value data of the said registry entry is set by the user.)
HKEY_CURRENT_USER\Software\Microsoft\
Internet Explorer\Main
Start Page = "http://{random characters}.directorio-w.com"
(Note: The default value data of the said registry entry is set by the user.)
HKEY_CURRENT_USER\Software\Microsoft\
Internet Explorer\Main
Search Page = "http://{random characters}.directorio-w.com"
(Note: The default value data of the said registry entry is set by the user.)
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Explorer\
Advanced
Hidden = 2
(Note: The default value data of the said registry entry is 1.)
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Explorer\
Advanced
HideFileExt = 3
(Note: The default value data of the said registry entry is 0.)
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Explorer\
Advanced
ShowSuperHidden = 0
(Note: The default value data of the said registry entry is 1.)
Ändert die folgenden Registrierungseinträge, um Funktionen des Security Centers zu deaktivieren:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Security Center
AntiVirusDisableNotify = 1
(Note: The default value data of the said registry entry is 0.)
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Security Center
FirewallDisableNotify = 1
(Note: The default value data of the said registry entry is 0.)
Erstellt den oder die folgenden Registrierungseinträge, um Task-Manager, Registrierungs-Tools und Ordneroptionen zu deaktivieren:
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\
System
DisableTaskMgr = 1
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\
System
DisableRegistryTools = 1
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\
Explorer
NoFolderOptions = 0
Löscht die folgenden Registrierungsschlüssel:
HKEY_CLASSES_ROOT\lnkfile
IsShortcut = ""
HKEY_CLASSES_ROOT\piffile
IsShortcut = ""
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
lnkfile
IsShortcut = ""
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
piffile
IsShortcut = ""
Lösungen
Step 1
Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.
Step 3
Im abgesicherten Modus neu starten
Step 4
Registrierungseditor, Task-Manager und Ordneroptionen aktivieren:
- Öffnen Sie den Editor. Klicken Sie dazu auf 'Start > Ausführen', geben Sie in das Textfeld 'Notepad' ein, und drücken Sie die Eingabetaste.
- Kopieren Sie das folgende Skript, und fügen Sie es ein:
textarea name=hm cols=60 rows=10 tabindex=1 type=text/css style=FONT-FAMILY: verdana; FONT-SIZE: 10;overflow: auto readonly> On Error Resume Next Set shl = CreateObject(WScript.Shell) shl.RegDelete HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesSystemDisableRegistryTools shl.RegDelete HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionPoliciesSystemDisableRegistryTools shl.RegDelete HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesSystemDisableTaskMgr shl.RegDelete HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionPoliciesSystemDisableTaskMgr shl.RegDelete HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNofolderOptions shl.RegDelete HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNofolderOptions - Speichern Sie diese Datei unter C:RESTORE.VBS.
- Klicken Sie erneut auf 'Start>Ausführen'. Geben Sie in das Textfeld C:RESTORE.VBS ein, und drücken Sie die Eingabetaste.
- Klicken Sie in der Meldung auf 'Ja', um die VBS-Datei auszuführen.
Step 5
Diesen Registrierungswert löschen
Wichtig: Eine nicht ordnungsgemäße Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems führen. Führen Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterstützung bitten können. Lesen Sie ansonsten zuerst diesen Microsoft Artikel, bevor Sie die Registrierung Ihres Computers ändern.
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
- {random characters} = "%User Profile%\{random characters}\winlogon.exe"
- {random characters} = "%User Profile%\{random characters}\winlogon.exe"
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\.exe
- Debugger = ""%User Profile%\{random characters}\winlogon.exe""
- Debugger = ""%User Profile%\{random characters}\winlogon.exe""
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\{random application name}.exe
- Debugger = ""%User Profile%\{random characters}\winlogon.exe""
- Debugger = ""%User Profile%\{random characters}\winlogon.exe""
- In HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\System
- DisableCMD = 1
- DisableCMD = 1
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
- HideSCAHealth = 1
- HideSCAHealth = 1
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
- NoRun = 1
- NoRun = 1
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
- NoFile = 1
- NoFile = 1
- In HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main
- Default_Search_URL = "http://{random characters}.directorio-w.com"
- Default_Search_URL = "http://{random characters}.directorio-w.com"
- In HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main
- Default_Page_URL = {return user settings}
- Default_Page_URL = {return user settings}
- In HKEY_CURRENT_USER\Software\Microsoft\Windows Script Host\Settings
- Enabled = 0
- Enabled = 0
- In HKEY_LOCAL_MACHINE\Software\Microsoft\Windows Script Host\Settings
- Enabled = 0
- Enabled = 0
Step 6
Diesen geänderten Registrierungswert wiederherstellen
Wichtig: Eine nicht ordnungsgemäße Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems führen. Führen Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterstützung bitten können. Lesen Sie ansonsten zuerst diesen Microsoft Artikel, bevor Sie die Registrierung Ihres Computers ändern.
- In HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main
- Local Page = "{Restore prefered home page url}"
- Local Page = "{Restore prefered home page url}"
- In HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main
- Start Page = "%System%\blank.htm"
- Start Page = "%System%\blank.htm"
- In HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main
- Search Page = "{Restore prefered search page url}"
- Search Page = "{Restore prefered search page url}"
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
- Hidden = 1
- Hidden = 1
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
- HideFileExt = 0
- HideFileExt = 0
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
- ShowSuperHidden = 1
- ShowSuperHidden = 1
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center
- AntiVirusDisableNotify = 0
- AntiVirusDisableNotify = 0
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center
- FirewallDisableNotify = 0
- FirewallDisableNotify = 0
Step 7
Diese Ordner suchen und löschen
- %User Profile%\{random characters}
- %User Temp%\{random characters}
Step 8
Diese Datei suchen und löschen
- %Start Menu%\Fax y Escáner de Windows.exe
- %Start Menu%\Programs\Internet Explorer.exe
- %User Startup%\Windows Anytime Upgrade.exe
- %All Users Profile%\Start Menu\Windows DVD Maker.exe
- %All Users Profile%\Start Menu\Programs\Windows Media Center.exe
- %All Users Profile%\Start Menu\Programs\Startup\Windows Update.exe
Step 9
Führen Sie den Neustart im normalen Modus durch, und durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt nach Dateien, die als WORM_ESFURY.SMC entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.
Nehmen Sie an unserer Umfrage teil