WORM_FAKEFLDR.AC
Trojan:Win32/Fakefolder.C (Microsoft); Worm.Win32.FakeFolder.a (Kaspersky); Worm.FakeFolder (VBA32); Trojan.Win32.Fakefolder (Ikarus); W32/FakeFolder.A!worm (Fortinet); Trojan/Win32.FakeFolder (AhnLab-V3); W32/FakeFolder.A (F-Prot)
Windows
Malware-Typ:
Worm
Zerstrerisch?:
Nein
Verschlsselt?:
In the wild::
Ja
Überblick
Technische Details
Autostart-Technik
Erstellt folgende Registrierungseinträge, um die eingeschleuste Komponente bei jedem Systemstart automatisch auszuführen:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
(Default) = "%Program Files%\system.caca"
Andere Systemänderungen
Fügt die folgenden Registrierungsschlüssel hinzu:
HKEY_CLASSES_ROOT\.caca
HKEY_CLASSES_ROOT\cacafile
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
.caca
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
cacafile
Fügt die folgenden Registrierungseinträge hinzu:
HKEY_CLASSES_ROOT\.caca
(Default) = "cacafile"
HKEY_CLASSES_ROOT\cacafile\shell\
open\command
(Default) = "%Program Files%\Internet Explorer\WINLOGON.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
.caca
(Default) = "cacafile"
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
cacafile\shell\open\
command
(Default) = "%Program Files%\Internet Explorer\WINLOGON.exe"
Verbreitung
Erstellt die folgenden Ordner in allen Wechsellaufwerken:
- {removable drive letter}:\MyDocuments
Schleust Eigenkopien in die folgenden Laufwerke ein:
- {removable drive letter}:\MyDocument.exe
Einschleusungsroutine
Schleust die folgenden Dateien ein:
- %Program Files%\system.caca
- %Program Files%\Internet Explorer\WINLOGON.exe
- {removable drive letter}:\MyDocument\{files and folders in removable drive}
(Hinweis: %Program Files%ist der Standardordner 'Programme', normalerweise C:\Programme.)