WORM_NYXEM.E
Worm:Win32/Mywife.E@mm!CME24 (Microsoft), PAK:UPX, Email-Worm.Win32.Nyxem.e, Email-Worm.Win32.Nyxem.e (Kaspersky), W32.Blackmal.E@mm (Symantec), W32/MyWife.d@MM!M24 (McAfee), W32/Nyxem-D (Sophos), Email-Worm:W32/W32.Nyxem.E (Fsecure), Email-Worm.Win32.Mywife.gen (Sunbelt), Worm.Nyxem.E (Clamav),
Windows 2000, Windows XP, Windows Server 2003
Malware-Typ:
Worm
Zerstrerisch?:
Nein
Verschlsselt?:
Ja
In the wild::
Ja
Überblick
Verwendet den Windows Task-Planer, um einen geplanten Task hinzuzufügen, der die eingeschleusten Kopien ausführt. Trägt die Dateisymbole bestimmter Anwendungen, um nicht sofort entdeckt und entfernt zu werden.
Deaktiviert Maus und Tastatur des Benutzers. Dadurch können Benutzer diese Malware nicht mehr vom betroffenen Computer entfernen.
Technische Details
Installation
Schleust die folgenden Eigenkopien in das betroffene System ein:
- %System%\scanregw.exe
- %System%\Update.exe
- %System%\Winzip.exe
- %Windows%\Rundll16.exe
- %Windows%\WINZIP_TMP.exe
- %System Root%\Documents and Settings\All Users\Start Menu\Programs\Startup\WinZip Quick Pick.exe
(Hinweis: %System% ist der Windows Systemordner. Er lautet in der Regel C:\Windows\System unter Windows 98 und ME, C:\WINNT\System32 unter Windows NT und 2000 sowie C:\Windows\System32 unter Windows XP und Server 2003.. %Windows% ist der Windows Ordner, normalerweise C:\Windows oder C:\WINNT.. %System Root% ist der Stammordner, normalerweise C:\. Dort befindet sich auch das Betriebssystem.)
Schleust folgende nicht bösartigen Dateien ein:
- %System%\MSWINSCK.OCX
- %System%\{malware name}.zip
(Hinweis: %System% ist der Windows Systemordner. Er lautet in der Regel C:\Windows\System unter Windows 98 und ME, C:\WINNT\System32 unter Windows NT und 2000 sowie C:\Windows\System32 unter Windows XP und Server 2003.)
Verwendet den Windows Task-Planer, um einen geplanten Task hinzuzufügen, der die eingeschleusten Kopien ausführt.
Trägt die Dateisymbole folgender Programme:
Beendet die Ausführung der zunächst ausgeführten Kopie und führt stattdessen die eingeschleuste Kopie aus.
Autostart-Technik
Fügt folgende Registrierungseinträge hinzu, um bei jedem Systemstart automatisch ausgeführt zu werden.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
ScanRegistry = "scanregw.exe /scan"
Der geplante Task führt die Malware im folgenden Zeitraum aus:
- execution time + 0:59
Andere Systemänderungen
Fügt die folgenden Registrierungseinträge als Teil der Installationsroutine hinzu:
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
Licenses
{default} = "Licensing: Copying the keys may be a violation of established copyrights."
Ändert die folgenden Registrierungsschlüssel/-einträge während der eigenen Installation:
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Explorer\
Advanced
WebView = "0"
(Note: The default value data of the said registry entry is 1.)
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Explorer\
CabinetState
FullPath = "1"
(Note: The default value data of the said registry entry is 0.)
Fügt die folgenden Registrierungsschlüssel als Teil der Installationsroutine hinzu:
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
Licenses\096EFC40-6ABF-11cf-850C-08002B30345D
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
Licenses\190B7910-992A-11cf-8AFA-00AA00C00905
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
Licenses\2c49f800-c2dd-11cf-9ad6-0080c7e7b78d
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
Licenses\4250E830-6AC2-11cf-8ADB-00AA00C00905
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
Licenses\4D553650-6ABE-11cf-8ADB-00AA00C00905
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
Licenses\556C75F1-EFBC-11CF-B9F3-00A0247033C4
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
Licenses\57CBF9E0-6AA7-11cf-8ADB-00AA00C00905
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
Licenses\5f54e750-ce26-11cf-8e43-00a0c911005a
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
Licenses\6FB38640-6AC7-11cf-8ADB-00AA00C00905
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
Licenses\72E67120-5959-11cf-91F6-C2863C385E30
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
Licenses\78E1BDD1-9941-11cf-9756-00AA00C00908
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
Licenses\7C35CA30-D112-11cf-8E72-00A0C90F26F8
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
Licenses\899B3E80-6AC6-11cf-8ADB-00AA00C00905
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
Licenses\9E799BF1-8817-11cf-958F-0020AFC28C3B
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
Licenses\B1EFCCF0-6AC1-11cf-8ADB-00AA00C00905
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
Licenses\BC96F860-9928-11cf-8AFA-00AA00C00905
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
Licenses\E32E2733-1BC5-11d0-B8C3-00A0C90DCA10
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
Licenses\F4FC596D-DFFE-11CF-9551-00AA00A3DC45
Ändert die folgenden Registrierungseinträge, um Dateien mit dem Attribut 'Versteckt' zu verbergen:
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Explorer\
Advanced
ShowSuperHidden = "0"
(Note: The default value data of the said registry entry is 1.)
Deaktiviert Maus und Tastatur des Benutzers.
Verbreitung
Durchsucht das Netzwerk nach den folgenden Freigabenetzwerken, um dort Eigenkopien einzuschleusen:
- \Admin$\WINZIP_TMP.exe
- \c$\Documents and Settings\All Users\Start Menu\Programs\Startup\WinZip Quick Pick.exe
- \c$\WINZIP_TMP.exe
Sammelt Empfänger-E-Mail-Adressen mit den folgenden Erweiterungen:
- .DBX
- .EML
- .HTM
- .IMH
- .MBX
- .MSG
- .NWS
- .OFT
- .VCF
- .MSF
- .TXT
Verhindert das Versenden von E-Mail-Nachrichten an Adressen, die diese Zeichenfolgen enthalten:
- @YAHOOGROUPS
- BLOCKSENDER
- YAHOO! MAIL -
- HOTMAIL.COM
- SCRIBE
- YAHOOGROUPS
- SYMANTEC
- MCAFEE
- VIRUS
- TREND
- PANDA
- SECUR
- SPAM
- NORTON
- ANTI
- CILLIN
- CA.COM
- KASPER
- TRUST
- AVG
- GROUPS.MSN
- NOMAIL.YAHOO.COM
- SCRIBE
- EEYE
- MICROSOFT
Datendiebstahl
Folgende Daten werden gesammelt:
- Computer name
Entwendete Daten
Sendet die gesammelten Daten über HTTP-POST an den folgenden URL:
- http://{BLOCKED}ts.web.r{BLOCKED}gi-bin/Count.cgi?df=765247
Andere Details
Schließt Anwendungsfenster, deren Titelleiste diese Zeichenfolgen enthält:
- SYMANTEC
- SCAN
- KASPERSKY
- VIRUS
- MCAFEE
- TREND MICRO
- NORTON
- REMOVAL
- FIX
Lösungen
Step 1
Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.
Step 2
Im abgesicherten Modus neu starten
Step 3
Diesen Registrierungswert löschen
Wichtig: Eine nicht ordnungsgemäße Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems führen. Führen Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterstützung bitten können. Lesen Sie ansonsten zuerst diesen Microsoft Artikel, bevor Sie die Registrierung Ihres Computers ändern.
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- ScanRegistry = "scanregw.exe /scan"
- ScanRegistry = "scanregw.exe /scan"
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Licenses
- {default} = "Licensing: Copying the keys may be a violation of established copyrights."
- {default} = "Licensing: Copying the keys may be a violation of established copyrights."
Step 4
Diesen Registrierungsschlüssel löschen
Wichtig: Eine nicht ordnungsgemäße Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems führen. Führen Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterstützung bitten können. Lesen Sie ansonsten zuerst diesen Microsoft Artikel, bevor Sie die Registrierung Ihres Computers ändern.
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Licenses
- 096EFC40-6ABF-11cf-850C-08002B30345D
- 096EFC40-6ABF-11cf-850C-08002B30345D
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Licenses
- 190B7910-992A-11cf-8AFA-00AA00C00905
- 190B7910-992A-11cf-8AFA-00AA00C00905
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Licenses
- 2c49f800-c2dd-11cf-9ad6-0080c7e7b78d
- 2c49f800-c2dd-11cf-9ad6-0080c7e7b78d
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Licenses
- 4250E830-6AC2-11cf-8ADB-00AA00C00905
- 4250E830-6AC2-11cf-8ADB-00AA00C00905
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Licenses
- 4D553650-6ABE-11cf-8ADB-00AA00C00905
- 4D553650-6ABE-11cf-8ADB-00AA00C00905
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Licenses
- 556C75F1-EFBC-11CF-B9F3-00A0247033C4
- 556C75F1-EFBC-11CF-B9F3-00A0247033C4
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Licenses
- 57CBF9E0-6AA7-11cf-8ADB-00AA00C00905
- 57CBF9E0-6AA7-11cf-8ADB-00AA00C00905
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Licenses
- 5f54e750-ce26-11cf-8e43-00a0c911005a
- 5f54e750-ce26-11cf-8e43-00a0c911005a
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Licenses
- 6FB38640-6AC7-11cf-8ADB-00AA00C00905
- 6FB38640-6AC7-11cf-8ADB-00AA00C00905
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Licenses
- 72E67120-5959-11cf-91F6-C2863C385E30
- 72E67120-5959-11cf-91F6-C2863C385E30
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Licenses
- 78E1BDD1-9941-11cf-9756-00AA00C00908
- 78E1BDD1-9941-11cf-9756-00AA00C00908
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Licenses
- 7C35CA30-D112-11cf-8E72-00A0C90F26F8
- 7C35CA30-D112-11cf-8E72-00A0C90F26F8
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Licenses
- 899B3E80-6AC6-11cf-8ADB-00AA00C00905
- 899B3E80-6AC6-11cf-8ADB-00AA00C00905
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Licenses
- 9E799BF1-8817-11cf-958F-0020AFC28C3B
- 9E799BF1-8817-11cf-958F-0020AFC28C3B
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Licenses
- B1EFCCF0-6AC1-11cf-8ADB-00AA00C00905
- B1EFCCF0-6AC1-11cf-8ADB-00AA00C00905
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Licenses
- BC96F860-9928-11cf-8AFA-00AA00C00905
- BC96F860-9928-11cf-8AFA-00AA00C00905
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Licenses
- E32E2733-1BC5-11d0-B8C3-00A0C90DCA10
- E32E2733-1BC5-11d0-B8C3-00A0C90DCA10
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Licenses
- F4FC596D-DFFE-11CF-9551-00AA00A3DC45
- F4FC596D-DFFE-11CF-9551-00AA00A3DC45
Step 5
Diesen geänderten Registrierungswert wiederherstellen
Wichtig: Eine nicht ordnungsgemäße Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems führen. Führen Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterstützung bitten können. Lesen Sie ansonsten zuerst diesen Microsoft Artikel, bevor Sie die Registrierung Ihres Computers ändern.
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
- From: ShowSuperHidden = "0"
To: ShowSuperHidden = 1
- From: ShowSuperHidden = "0"
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\CabinetState
- From: FullPath = "1"
To: FullPath = 0
- From: FullPath = "1"
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
- From: WebView = "0"
To: WebView = 1
- From: WebView = "0"
Step 6
Löschen Sie die geplanten Tasks, die von dieser Malware/Grayware/Spyware hinzugefügt wurden.
Löschen der hinzugefügten Datei für geplante Tasks:
- Klicken Sie auf ""Start > Programme > Zubehör > Systemprogramme > Geplante Tasks""
- Doppelklicken Sie auf eine .JOB-Datei.
- Prüfen Sie, ob das Feld Ausführen: den bzw. die Namen der zuvor erkannten Malware-Datei(en) enthält.
- Wenn dies zutrifft, markieren Sie die .JOB-Datei, und drücken Sie UMSCHALT+ENTF, um sie endgültig zu löschen.
- Wiederholen Sie die Schritte 2-4 für die verbleibenden .JOB-Dateien.
Step 7
Diese Datei suchen und löschen
Step 8
Führen Sie den Neustart im normalen Modus durch, und durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt nach Dateien, die als WORM_NYXEM.E entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.
Nehmen Sie an unserer Umfrage teil