WORM_VB.JXA
Worm:Win32/VB.WJ (Microsoft), W32.SillyFDC (Symantec)
Windows 2000, XP, Server 2003
Malware-Typ:
Worm
Zerstrerisch?:
Nein
Verschlsselt?:
Nein
In the wild::
Ja
Überblick
Verwendet das Standardsymbol für einen Windows-Ordner, um Benutzer zum Öffnen der Datei zu verleiten. Durch Doppelklicken auf die Datei wird die Malware ausgeführt.
Ändert Registrierungseinträge, um System- und schreibgeschützte Dateien zu verbergen.
Schleust Kopien von sich selbst in alle Laufwerke ein. Diese eingeschleusten Kopien verwenden als Dateinamen die Namen der Ordner auf den betroffenen Laufwerken.
Technische Details
Installation
Schleust die folgenden Eigenkopien in das betroffene System ein:
- %WINDOWS%\{random name_2}.exe
Schleust die folgenden Eigenkopien in das betroffene System ein:
- %WINDOWS%\{random name_1}.exe
Verwendet das Standardsymbol für einen Windows-Ordner, um Benutzer zum Öffnen der Datei zu verleiten. Durch Doppelklicken auf die Datei wird die Malware ausgeführt.
Autostart-Technik
Fügt folgende Registrierungseinträge hinzu, um bei jedem Systemstart automatisch ausgeführt zu werden.
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
@ = %Windows%\{random name_2}.exe
Andere Systemänderungen
Fügt die folgenden Registrierungseinträge hinzu:
HKEY_CLASSES_ROOT\exefile
NeverShowExt =
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
exefile
NeverShowExt =
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\Netlogon\Parameters
DynamicSiteName = Default-First-Site-Name
Ändert die folgenden Registrierungseinträge:
HKEY_CLASSES_ROOT\exefile
@ = File Folder
(Note: The default value data of the said registry entry is Application.)
HKEY_CLASSES_ROOT\exefile
TileInfo = prop:
(Note: The default value data of the said registry entry is prop:FileDescription;Company;FileVersion.)
HKEY_CLASSES_ROOT\exefile
InfoTip = prop:
(Note: The default value data of the said registry entry is prop:FileDescription;Company;FileVersion;Create;Size.)
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
exefile
@ = File Folder
(Note: The default value data of the said registry entry is Application.)
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
exefile
TileInfo = prop:
(Note: The default value data of the said registry entry is prop:FileDescription;Company;FileVersion.)
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
exefile
InfoTip = prop:
(Note: The default value data of the said registry entry is prop:FileDescription;Company;FileVersion;Create;Size.)
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Explorer\
Advanced
HideFileExt = 1
(Note: The default value data of the said registry entry is 0.)
Ändert die folgenden Registrierungseinträge, um System- und schreibgeschützte Dateien zu verbergen:
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Explorer\
Advanced
ShowSuperHidden = 0
(Note: The default value data of the said registry entry is 1.)
Ändert die folgenden Registrierungseinträge, um Dateien mit dem Attribut 'Versteckt' zu verbergen:
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Explorer\
Advanced
Hidden = 0
(Note: The default value data of the said registry entry is 1.)
Verbreitung
Schleust Kopien von sich selbst in alle Laufwerke ein. Diese eingeschleusten Kopien verwenden als Dateinamen die Namen der Ordner auf den betroffenen Laufwerken.
Prozessbeendigung
Beendet Prozesse oder Dienste, die einen oder mehrere dieser Zeichenfolgen enthalten, wenn sie im Speicher des betroffenen Systems ausgeführt werden:
- cmd.exe
- taskmgr.exe
Lösungen
Step 1
Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.
Step 2
Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt. Achten Sie auf Dateien, die als WORM_VB.JXA entdeckt werden
Step 3
Diesen Prozess im Process Explorer beenden
DATA_GENERIC
- DATA_GENERIC
Step 4
Diesen Registrierungswert löschen
Wichtig: Eine nicht ordnungsgemäße Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems führen. Führen Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterstützung bitten können. Lesen Sie ansonsten zuerst diesen Microsoft Artikel, bevor Sie die Registrierung Ihres Computers ändern.
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
- @ = %Windows%\{random name_2}.exe
- @ = %Windows%\{random name_2}.exe
- In HKEY_CLASSES_ROOT\exefile
- NeverShowExt =
- NeverShowExt =
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile
- NeverShowExt =
- NeverShowExt =
- In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
- DynamicSiteName = Default-First-Site-Name
- DynamicSiteName = Default-First-Site-Name
Step 5
Diesen geänderten Registrierungswert wiederherstellen
Wichtig: Eine nicht ordnungsgemäße Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems führen. Führen Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterstützung bitten können. Lesen Sie ansonsten zuerst diesen Microsoft Artikel, bevor Sie die Registrierung Ihres Computers ändern.
- In HKEY_CLASSES_ROOT\exefile
- From: @ = File Folder
To: @ = Application
- From: @ = File Folder
- In HKEY_CLASSES_ROOT\exefile
- From: TileInfo = prop:
To: TileInfo = prop:FileDescription;Company;FileVersion
- From: TileInfo = prop:
- In HKEY_CLASSES_ROOT\exefile
- From: InfoTip = prop:
To: InfoTip = prop:FileDescription;Company;FileVersion;Create;Size
- From: InfoTip = prop:
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile
- From: @ = File Folder
To: @ = Application
- From: @ = File Folder
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile
- From: TileInfo = prop:
To: TileInfo = prop:FileDescription;Company;FileVersion
- From: TileInfo = prop:
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile
- From: InfoTip = prop:
To: InfoTip = prop:FileDescription;Company;FileVersion;Create;Size
- From: InfoTip = prop:
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
- From: HideFileExt = 1
To: HideFileExt = 0
- From: HideFileExt = 1
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
- From: ShowSuperHidden = 0
To: ShowSuperHidden = 1
- From: ShowSuperHidden = 0
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
- From: Hidden = 0
To: Hidden = 1
- From: Hidden = 0
Step 6
Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt, und löschen Sie Dateien, die als WORM_VB.JXA entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.
Nehmen Sie an unserer Umfrage teil