Analyse von: Mark Joseph Manahan   

 

Mal/VB-ALW (Sophos) ,Win32/Pronny.LZ worm (Eset)

 Plattform:

Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)

 Risikobewertung (gesamt):
 Schadenspotenzial::
 Verteilungspotenzial::
 reportedInfection:
 Trend Micro Lösungen:
Niedrig
Mittel
Hoch
Kritisch

  • Malware-Typ:
    Worm

  • Zerstrerisch?:
    Nein

  • Verschlsselt?:
     

  • In the wild::
    Ja

  Überblick

Wird durch das Anschließen infizierter Wechsellaufwerke auf ein System übertragen.

Legt eine AUTORUN.INF-Datei ab, um automatisch die eingeschleusten Kopien auszuführen, wenn ein Benutzer auf die Laufwerke eines betroffenen Systems zugreift.

  Technische Details

Dateigröße: 143,360 bytes
Dateityp: EXE
Speicherresiden: Nein
Erste Muster erhalten am: 08 Juni 2014

Übertragungsdetails

Wird durch das Anschließen infizierter Wechsellaufwerke auf ein System übertragen.

Installation

Schleust die folgenden Dateien ein:

  • {removable drive letter}:\movies.lnk
  • {removable drive letter}:\music.lnk
  • {removable drive letter}:\favourites.lnk
  • {removable drive letter}:\passwords.lnk
  • {removable drive letter}:\pictures.lnk
  • {removable drive letter}:\private.lnk
  • {removable drive letter}:\search.lnk
  • {removable drive letter}:\secret folder.lnk

Schleust die folgenden Eigenkopien in das betroffene System ein:

  • %User Profile%\{random foldername}\{random file name}.exe

(Hinweis: %User Profile% ist der Ordner für Benutzerprofile des aktuellen Benutzers, normalerweise C:\Windows\Profile\{Benutzername} unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername} unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername} unter Windows 2000, XP und Server 2003.)

Autostart-Technik

Fügt folgende Registrierungseinträge hinzu, um bei jedem Systemstart automatisch ausgeführt zu werden.

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{random file name} = "%User Profile%\{random foldername}\{random file name}.exe /{random char}"

Andere Systemänderungen

Ändert die folgenden Registrierungseinträge, um Dateien mit dem Attribut 'Versteckt' zu verbergen:

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Explorer\
Advanced
ShowSuperHidden = "0"

Verbreitung

Schleust folgende Kopie(n) von sich selbst in alle Wechsellaufwerke ein:

  • {drive letter}:\i love you.exe
  • {drive letter}:\naked.exe
  • {drive letter}:\password.exe
  • {drive letter}:\sexy.exe
  • {drive letter}:\webcam.exe
  • {drive letter}:\{random filename}.exe

Legt eine AUTORUN.INF-Datei ab, um automatisch die eingeschleusten Kopien auszuführen, wenn ein Benutzer auf die Laufwerke eines betroffenen Systems zugreift.