Analyse von: Homer Pacag   

 Plattform:

Windows

 Risikobewertung (gesamt):
 Schadenspotenzial::
 Verteilungspotenzial::
 reportedInfection:
 Trend Micro Lösungen:
Niedrig
Mittel
Hoch
Kritisch

  • Malware-Typ:
    Worm

  • Zerstrerisch?:
    Nein

  • Verschlsselt?:
    Ja

  • In the wild::
    Ja

  Überblick

Infektionsweg: Aus dem Internet heruntergeladen, Fallen gelassen von anderer Malware

Wird durch den Zugriff auf infizierte Freigabenetzwerke übertragen.

Ändert bestimmte Registrierungseinträge, um Funktionen des Security Centers zu deaktivieren. Dadurch kann diese Malware ihre Routinen unentdeckt ausführen. Deaktiviert Task-Manager, Registrierungseditor

  Technische Details

Dateigröße: 743,368 bytes
Dateityp: EXE
Speicherresiden: Ja
Erste Muster erhalten am: 25 Februar 2015
Schadteil: Connects to URLs/IPs

Übertragungsdetails

Wird durch den Zugriff auf infizierte Freigabenetzwerke übertragen.

Installation

Schleust die folgenden Eigenkopien in das betroffene System ein:

  • %User Profile%\{random characters}\winlogon.exe
  • %Start Menu%\Fax y Escáner de Windows.exe
  • %Start Menu%\Programs\Internet Explorer.exe
  • %User Startup%\Windows Anytime Upgrade.exe - part of autostart technique
  • %All Users Profile%\Start Menu\Windows DVD Maker.exe
  • %All Users Profile%\Start Menu\Programs\Windows Media Center.exe
  • %All Users Profile%\Start Menu\Programs\Startup\Windows Update.exe - part of autostart technique
  • %User Temp%\{random characters}\FOTOS\{Random Picture File Name}.jpg.pif
  • %User Temp%\{random characters}\JUEGOS\{Random Game File Name}.com
  • %User Temp%\{random characters}\LIBROS\{Random Book File Name}.doc.pif
  • %User Temp%\{random characters}\MUSICA\{Random Music File Name}.mp3.pif
  • %User Temp%\{random characters}\PELICULAS\{Random Movie File Name}.avi.pif
  • %User Temp%\{random characters}\PROGRAMAS\{Random Program File Name}.exe

Erstellt die folgenden Ordner:

  • %User Profile%\{random characters}
  • %User Temp%\{random characters} - network shared folder
  • %User Temp%\{random characters}\FOTOS - network shared folder
  • %User Temp%\{random characters}\JEUGOS - network shared folder
  • %User Temp%\{random characters}\MUSICA - network shared folder
  • %User Temp%\{random characters}\PELICULAS - network shared folder
  • %User Temp%\{random characters}\PROGRAMAS - network shared folder
  • %User Temp%\{random characters}\LIBROS - network shared folder

(Hinweis: %User Profile% ist der Ordner für Benutzerprofile des aktuellen Benutzers, normalerweise C:\Windows\Profile\{Benutzername} unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername} unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername} unter Windows 2000, XP und Server 2003.. %User Temp% ist der Ordner 'Temp' des aktuellen Benutzers, normalerweise C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Temp unter Windows 2000, XP und Server 2003.)

Autostart-Technik

Fügt folgende Registrierungseinträge hinzu, um bei jedem Systemstart automatisch ausgeführt zu werden.

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{random characters} = "%User Profile%\{random characters}\winlogon.exe"

Fügt die folgenden "Image File Execution Options"-Registrierungseinträge hinzu, um sich beim Starten bestimmter Anwendungen automatisch selbst auszuführen:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Image File Execution Options\
.exe
Debugger = ""%User Profile%\{random characters}\winlogon.exe""

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Image File Execution Options\
{random application name}.exe
Debugger = ""%User Profile%\{random characters}\winlogon.exe""

Andere Systemänderungen

Fügt die folgenden Registrierungseinträge hinzu:

HKEY_CURRENT_USER\Software\Policies\
Microsoft\Windows\System
DisableCMD = 1

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\
Explorer
HideSCAHealth = 1

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\
Explorer
NoRun = 1

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\
Explorer
NoFile = 1

HKEY_CURRENT_USER\Software\Microsoft\
Internet Explorer\Main
Default_Search_URL = "http://{random characters}.directorio-w.com"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Explorer\Main
Default_Page_URL = "http://{random characters}.directorio-w.com"

HKEY_CURRENT_USER\Software\Microsoft\
Windows Script Host\Settings
Enabled = 0

HKEY_LOCAL_MACHINE\Software\Microsoft\
Windows Script Host\Settings
Enabled = 0

Ändert die folgenden Registrierungseinträge:

HKEY_CURRENT_USER\Software\Microsoft\
Internet Explorer\Main
Local Page = "http://{random characters}.directorio-w.com"

(Note: The default value data of the said registry entry is set by the user.)

HKEY_CURRENT_USER\Software\Microsoft\
Internet Explorer\Main
Start Page = "http://{random characters}.directorio-w.com"

(Note: The default value data of the said registry entry is set by the user.)

HKEY_CURRENT_USER\Software\Microsoft\
Internet Explorer\Main
Search Page = "http://{random characters}.directorio-w.com"

(Note: The default value data of the said registry entry is set by the user.)

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Explorer\
Advanced
Hidden = 2

(Note: The default value data of the said registry entry is 1.)

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Explorer\
Advanced
HideFileExt = 3

(Note: The default value data of the said registry entry is 0.)

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Explorer\
Advanced
ShowSuperHidden = 0

(Note: The default value data of the said registry entry is 1.)

Ändert die folgenden Registrierungseinträge, um Funktionen des Security Centers zu deaktivieren:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Security Center
AntiVirusDisableNotify = 1

(Note: The default value data of the said registry entry is 0.)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Security Center
FirewallDisableNotify = 1

(Note: The default value data of the said registry entry is 0.)

Erstellt den oder die folgenden Registrierungseinträge, um Task-Manager, Registrierungs-Tools und Ordneroptionen zu deaktivieren:

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\
System
DisableTaskMgr = 1

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\
System
DisableRegistryTools = 1

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\
Explorer
NoFolderOptions = 0

Löscht die folgenden Registrierungsschlüssel:

HKEY_CLASSES_ROOT\lnkfile
IsShortcut = ""

HKEY_CLASSES_ROOT\piffile
IsShortcut = ""

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
lnkfile
IsShortcut = ""

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
piffile
IsShortcut = ""

  Lösungen

Mindestversion der Scan Engine: 9.750
Erste VSAPI Pattern-Datei: 11.503.00
Erste VSAPI Pattern veröffentlicht am: 26 Februar 2015
VSAPI OPR Pattern-Version: 11.504.00
VSAPI OPR Pattern veröffentlicht am: 26 Februar 2015

Step 1

Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.

Step 3

Im abgesicherten Modus neu starten

[ learnMore ]

Step 4

Registrierungseditor, Task-Manager und Ordneroptionen aktivieren:

  1. Öffnen Sie den Editor. Klicken Sie dazu auf 'Start > Ausführen', geben Sie in das Textfeld 'Notepad' ein, und drücken Sie die Eingabetaste.
  2. Kopieren Sie das folgende Skript, und fügen Sie es ein:
    textarea name=hm cols=60 rows=10 tabindex=1 type=text/css style=FONT-FAMILY: verdana; FONT-SIZE: 10;overflow: auto readonly> On Error Resume Next Set shl = CreateObject(WScript.Shell) shl.RegDelete HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesSystemDisableRegistryTools shl.RegDelete HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionPoliciesSystemDisableRegistryTools shl.RegDelete HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesSystemDisableTaskMgr shl.RegDelete HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionPoliciesSystemDisableTaskMgr shl.RegDelete HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNofolderOptions shl.RegDelete HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNofolderOptions
  3. Speichern Sie diese Datei unter C:RESTORE.VBS.
  4. Klicken Sie erneut auf 'Start>Ausführen'. Geben Sie in das Textfeld C:RESTORE.VBS ein, und drücken Sie die Eingabetaste.
  5. Klicken Sie in der Meldung auf 'Ja', um die VBS-Datei auszuführen.

Step 5

Diesen Registrierungswert löschen

[ learnMore ]

Wichtig: Eine nicht ordnungsgemäße Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems führen. Führen Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterstützung bitten können. Lesen Sie ansonsten zuerst diesen Microsoft Artikel, bevor Sie die Registrierung Ihres Computers ändern.

  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    • {random characters} = "%User Profile%\{random characters}\winlogon.exe"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\.exe
    • Debugger = ""%User Profile%\{random characters}\winlogon.exe""
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\{random application name}.exe
    • Debugger = ""%User Profile%\{random characters}\winlogon.exe""
  • In HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\System
    • DisableCMD = 1
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
    • HideSCAHealth = 1
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
    • NoRun = 1
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
    • NoFile = 1
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main
    • Default_Search_URL = "http://{random characters}.directorio-w.com"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main
    • Default_Page_URL = {return user settings}
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows Script Host\Settings
    • Enabled = 0
  • In HKEY_LOCAL_MACHINE\Software\Microsoft\Windows Script Host\Settings
    • Enabled = 0

Step 6

Diesen geänderten Registrierungswert wiederherstellen

[ learnMore ]

Wichtig: Eine nicht ordnungsgemäße Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems führen. Führen Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterstützung bitten können. Lesen Sie ansonsten zuerst diesen Microsoft Artikel, bevor Sie die Registrierung Ihres Computers ändern.

  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main
    • Local Page = "{Restore prefered home page url}"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main
    • Start Page = "%System%\blank.htm"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main
    • Search Page = "{Restore prefered search page url}"
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
    • Hidden = 1
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
    • HideFileExt = 0
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
    • ShowSuperHidden = 1
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center
    • AntiVirusDisableNotify = 0
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center
    • FirewallDisableNotify = 0

Step 7

Diese Ordner suchen und löschen

[ learnMore ]
Aktivieren Sie unbedingt das Kontrollkästchen Versteckte Elemente durchsuchen unter Weitere erweiterte Optionen, um alle verborgenen Ordner in den Suchergebnissen zu berücksichtigen.  
  • %User Profile%\{random characters}
  • %User Temp%\{random characters}

Step 8

Diese Datei suchen und löschen

[ learnMore ]
Möglicherweise sind einige Komponentendateien verborgen. Aktivieren Sie unbedingt das Kontrollkästchen Versteckte Elemente durchsuchen unter Weitere erweiterte Optionen, um alle verborgenen Dateien und Ordner in den Suchergebnissen zu berücksichtigen.
  • %Start Menu%\Fax y Escáner de Windows.exe
  • %Start Menu%\Programs\Internet Explorer.exe
  • %User Startup%\Windows Anytime Upgrade.exe
  • %All Users Profile%\Start Menu\Windows DVD Maker.exe
  • %All Users Profile%\Start Menu\Programs\Windows Media Center.exe
  • %All Users Profile%\Start Menu\Programs\Startup\Windows Update.exe

Step 9

Führen Sie den Neustart im normalen Modus durch, und durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt nach Dateien, die als WORM_ESFURY.SMC entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.


Nehmen Sie an unserer Umfrage teil