WORM_RONTKBR.B
Worm:Win32/Brontok.L@mm (Microsoft); Email-Worm.Win32.Brontok.q (Kaspersky); W32.Rontokbro@mm (Symantec)
Windows
Type de grayware:
Worm
Destructif:
Non
Chiffrement:
In the wild::
Oui
Overview
Wird durch das Anschließen infizierter Wechsellaufwerke auf ein System übertragen.
Verwendet den Windows Task-Planer, um einen geplanten Task hinzuzufügen, der die eingeschleusten Kopien ausführt.
Détails techniques
Übertragungsdetails
Wird durch das Anschließen infizierter Wechsellaufwerke auf ein System übertragen.
Installation
Schleust die folgenden Eigenkopien in das betroffene System ein:
- %AppDataLocal%\csrss.exe
- %AppDataLocal%\inetinfo.exe
- %AppDataLocal%\lsass.exe
- %AppDataLocal%\services.exe
- %AppDataLocal%\smss.exe
- %AppDataLocal%\winlogon.exe
- %Application Data%\Microsoft\Windows\Templates\WowTumpeh.com (Windows Vista and higher versions)
- %User Profile%\Templates\WowTumpeh.com (Versions lower than Windows Vista)
- %Windows%\eksplorasi.exe
- %Windows%\ShellNew\bronstab.exe
- %System%\{user name}-{host name}'s Setting.scr
Verwendet den Windows Task-Planer, um einen geplanten Task hinzuzufügen, der die eingeschleusten Kopien ausführt.
Erstellt die folgenden Ordner:
- %AppDataLocal%\Bron.tok-{mm}-{dd}
Autostart-Technik
Fügt folgende Registrierungseinträge hinzu, um bei jedem Systemstart automatisch ausgeführt zu werden.
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
Tok-Cirrhatus = "%AppDataLocal%\smss.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
Bron-Spizaetus = "%Windows%\ShellNew\bronstab.exe"
Ändert die folgenden Registrierungseinträge, um bei jedem Systemstart automatisch ausgeführt zu werden:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Winlogon
Shell = "Explorer.exe "%Windows%\eksplorasi.exe""
(Note: The default value data of the said registry entry is "Explorer.exe".)
Aktiviert die automatische Ausführung bei jedem Systemstart durch Einschleusen der folgenden Eigenkopien in den Windows Autostart-Ordner.
- %Start Menu%\Programs\Startup\Empty.pif
(Hinweis: %Start Menu% ist der Ordner 'Startmenü' des aktuellen Benutzers, normalerweise C:\Windows\Profile\{Benutzername}\Startmenü unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername}\Startmenü unter Windows NT und C:\Windows\Startmenü oder C:\Dokumente und Einstellungen\{Benutzername}\Startmenü unter Windows 2000, XP und Server 2003.)
Andere Systemänderungen
Ändert die folgenden Dateien:
- %System Root%\AUTOEXEC.bat
(Hinweis: %System Root% ist der Stammordner, normalerweise C:\. Dort befindet sich auch das Betriebssystem.)
Fügt die folgenden Registrierungseinträge hinzu:
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\
System
DisableRegistryTools = "1"
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\
System
DisableCMD = "0"
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\
Explorer
NoFolderOptions = "1"
Ändert die folgenden Registrierungseinträge:
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Explorer\
Advanced
Hidden = "0"
(Note: The default value data of the said registry entry is "1".)
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Explorer\
Advanced
HideFileExt = "1"
(Note: The default value data of the said registry entry is "0".)
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Explorer\
Advanced
ShowSuperHidden = "0"
(Note: The default value data of the said registry entry is "1".)
Verbreitung
Schleust folgende Kopie(n) von sich selbst in alle Wechsellaufwerke ein:
- {removable drive letter}:\Data {user name}-{host name}.exe