WORM_QAKBOT.WIN
Backdoor:Win32/Qakbot.gen!B (Microsoft); Trojan-PSW.Win32.Qbot.ckw (Kaspersky) Backdoor.IRC.Bot (Mcafee)
Windows 2000, Windows XP, Windows Server 2003
Type de grayware:
Worm
Destructif:
Non
Chiffrement:
Non
In the wild::
Oui
Overview
Schleust Kopien von sich selbst in Netzlaufwerke ein.
Verfügt auch über Rootkit-Fähigkeiten, wodurch die eigenen Prozesse und Dateien vor dem Benutzer versteckt werden können.
Détails techniques
Installation
Schleust die folgenden Dateien ein:
- %System Root%\Documents and Settings\All Users\Microsoft\{random characters}\{random characters}.dll - detected as TROJ_QBOT.SMA1
- %System Root%\Documents and Settings\All Users\Microsoft\{random characters}\{random characters-1}.dll - detected as Mal_Qakcfg1
(Hinweis: %System Root% ist der Stammordner, normalerweise C:\. Dort befindet sich auch das Betriebssystem.)
Schleust die folgenden Eigenkopien in das betroffene System ein:
- %System Root%\Documents and Settings\All Users\Microsoft\{random characters}\{random characters}.exe
(Hinweis: %System Root% ist der Stammordner, normalerweise C:\. Dort befindet sich auch das Betriebssystem.)
Erstellt die folgenden Ordner:
- %System Root%\Documents and Settings\All Users\Microsoft\{random characters}
(Hinweis: %System Root% ist der Stammordner, normalerweise C:\. Dort befindet sich auch das Betriebssystem.)
Wird in die folgenden Prozesse injiziert, die im Arbeitsspeicher ausgeführt werden:
- EXPLORER.EXE
- IEXPLORE.EXE
Autostart-Technik
Fügt folgende Registrierungseinträge hinzu, um bei jedem Systemstart automatisch ausgeführt zu werden.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
{random characters} = "%System Root%\Documents and Settings\All Users\Microsoft\{random characters}\{random characters}.exe"
Ändert die folgenden Registrierungseinträge, um bei jedem Systemstart automatisch ausgeführt zu werden:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
{legitimate application} = ""%System Root%\Documents and Settings\All Users\Application Data\Microsoft\{random folder name}\{random file name}.exe" /c {path and file name of legitimate application}"
(Note: The default value data of the said registry entry is {path and file name of legitimate application}.)
Verbreitung
Schleust Kopien von sich selbst in Netzlaufwerke ein.
Rootkit-Funktionen
Verfügt auch über Rootkit-Fähigkeiten, wodurch die eigenen Prozesse und Dateien vor dem Benutzer versteckt werden können.
Solutions
Step 1
Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.
Step 2
Dateien, die als WORM_QAKBOT.WIN entdeckt wurden, über die Startdiskette oder die Wiederherstellungskonsole erkennen und löschen
Step 3
Diesen Registrierungswert löschen
Wichtig: Eine nicht ordnungsgemäße Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems führen. Führen Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterstützung bitten können. Lesen Sie ansonsten zuerst diesen Microsoft Artikel, bevor Sie die Registrierung Ihres Computers ändern.
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- {random characters} = %System Root%\Documents and Settings\All Users\Microsoft\{random characters}\{random characters}.exe
Step 4
Diesen geänderten Registrierungswert wiederherstellen
Wichtig: Eine nicht ordnungsgemäße Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems führen. Führen Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterstützung bitten können. Lesen Sie ansonsten zuerst diesen Microsoft Artikel, bevor Sie die Registrierung Ihres Computers ändern.
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- From: {legitimate application} = %System Root%\Documents and Settings\All Users\Application Data\Microsoft\{random folder name}\{random file name}.exe /c {path and file name of legitimate application}
To: {legitimate application} = {path and file name of legitimate application}
- From: {legitimate application} = %System Root%\Documents and Settings\All Users\Application Data\Microsoft\{random folder name}\{random file name}.exe /c {path and file name of legitimate application}
Step 5
Diesen Ordner suchen und löschen
- %System Root%\Documents and Settings\All Users\Microsoft\{random characters}
Step 6
Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt, und löschen Sie Dateien, die als WORM_QAKBOT.WIN entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.
Participez à notre enquête!