Analysé par: JessaD   

 

Worm:Win32/VB.WJ (Microsoft), W32.SillyFDC (Symantec)

 Plate-forme:

Windows 2000, XP, Server 2003

 Overall Risk:
 Dommages potentiels: :
 Distribution potentielle: :
 reportedInfection:
Faible
Medium
Élevé
Critique

  • Type de grayware:
    Worm

  • Destructif:
    Non

  • Chiffrement:
    Non

  • In the wild::
    Oui

  Overview

Voie d'infection: Kopiert sich selbst auf alle verfügbaren, Verbreitet sich über Wechseldatenträger

Verwendet das Standardsymbol für einen Windows-Ordner, um Benutzer zum Öffnen der Datei zu verleiten. Durch Doppelklicken auf die Datei wird die Malware ausgeführt.

Ändert Registrierungseinträge, um System- und schreibgeschützte Dateien zu verbergen.

Schleust Kopien von sich selbst in alle Laufwerke ein. Diese eingeschleusten Kopien verwenden als Dateinamen die Namen der Ordner auf den betroffenen Laufwerken.

  Détails techniques

File size: 135,168 bytes
File type: PE
Memory resident: Oui
Date de réception des premiers échantillons: 28 février 2011
Charge malveillante: Terminates processes

Installation

Schleust die folgenden Eigenkopien in das betroffene System ein:

  • %WINDOWS%\{random name_2}.exe

Schleust die folgenden Eigenkopien in das betroffene System ein:

  • %WINDOWS%\{random name_1}.exe

Verwendet das Standardsymbol für einen Windows-Ordner, um Benutzer zum Öffnen der Datei zu verleiten. Durch Doppelklicken auf die Datei wird die Malware ausgeführt.

Autostart-Technik

Fügt folgende Registrierungseinträge hinzu, um bei jedem Systemstart automatisch ausgeführt zu werden.

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
@ = %Windows%\{random name_2}.exe

Andere Systemänderungen

Fügt die folgenden Registrierungseinträge hinzu:

HKEY_CLASSES_ROOT\exefile
NeverShowExt =

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
exefile
NeverShowExt =

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\Netlogon\Parameters
DynamicSiteName = Default-First-Site-Name

Ändert die folgenden Registrierungseinträge:

HKEY_CLASSES_ROOT\exefile
@ =  File Folder

(Note: The default value data of the said registry entry is Application.)

HKEY_CLASSES_ROOT\exefile
TileInfo = prop:

(Note: The default value data of the said registry entry is prop:FileDescription;Company;FileVersion.)

HKEY_CLASSES_ROOT\exefile
InfoTip = prop:

(Note: The default value data of the said registry entry is prop:FileDescription;Company;FileVersion;Create;Size.)

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
exefile
@ =  File Folder

(Note: The default value data of the said registry entry is Application.)

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
exefile
TileInfo = prop:

(Note: The default value data of the said registry entry is prop:FileDescription;Company;FileVersion.)

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
exefile
InfoTip = prop:

(Note: The default value data of the said registry entry is prop:FileDescription;Company;FileVersion;Create;Size.)

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Explorer\
Advanced
HideFileExt = 1

(Note: The default value data of the said registry entry is 0.)

Ändert die folgenden Registrierungseinträge, um System- und schreibgeschützte Dateien zu verbergen:

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Explorer\
Advanced
ShowSuperHidden = 0

(Note: The default value data of the said registry entry is 1.)

Ändert die folgenden Registrierungseinträge, um Dateien mit dem Attribut 'Versteckt' zu verbergen:

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Explorer\
Advanced
Hidden = 0

(Note: The default value data of the said registry entry is 1.)

Verbreitung

Schleust Kopien von sich selbst in alle Laufwerke ein. Diese eingeschleusten Kopien verwenden als Dateinamen die Namen der Ordner auf den betroffenen Laufwerken.

Prozessbeendigung

Beendet Prozesse oder Dienste, die einen oder mehrere dieser Zeichenfolgen enthalten, wenn sie im Speicher des betroffenen Systems ausgeführt werden:

  • cmd.exe
  • taskmgr.exe

  Solutions

Moteur de scan minimum: 8.900

Step 1

Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.

Step 2

Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt. Achten Sie auf Dateien, die als WORM_VB.JXA entdeckt werden

Step 3

Diesen Prozess im Process Explorer beenden

[ learnMore ]
Wenn Sie den Malware-/Grayware-/Spyware-Prozess immer noch nicht beenden können, da er im Process Explorer nicht angezeigt wird, starten Sie Ihren Computer im abgesicherten Modus neu. Weitere Informationen finden Sie hier.DATA_GENERIC
  • Klicken Sie mit der rechten Maustaste auf diesen Prozess, und wählen Sie dann Eigenschaften.
  • Überprüfen Sie, ob der Wert für Aktuelles Verzeichnis mit dem folgenden Wert übereinstimmt:
    DATA_GENERIC
  • Falls ja, klicken Sie erneut auf den Malware-/Grayware-/Spyware-Prozess, und wählen Sie Kill Process Tree.
  • Wiederholen Sie die Schritte 4 bis 8 für die folgenden Prozesse:
    • DATA_GENERIC
  • Schließen Sie den Process Explorer.
  • Step 4

    Diesen Registrierungswert löschen

    [ learnMore ]

    Wichtig: Eine nicht ordnungsgemäße Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems führen. Führen Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterstützung bitten können. Lesen Sie ansonsten zuerst diesen Microsoft Artikel, bevor Sie die Registrierung Ihres Computers ändern.

    • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
      • @ = %Windows%\{random name_2}.exe
    • In HKEY_CLASSES_ROOT\exefile
      • NeverShowExt =
    • In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile
      • NeverShowExt =
    • In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
      • DynamicSiteName = Default-First-Site-Name

    Step 5

    Diesen geänderten Registrierungswert wiederherstellen

    [ learnMore ]

    Wichtig: Eine nicht ordnungsgemäße Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems führen. Führen Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterstützung bitten können. Lesen Sie ansonsten zuerst diesen Microsoft Artikel, bevor Sie die Registrierung Ihres Computers ändern.

    • In HKEY_CLASSES_ROOT\exefile
      • From: @ =  File Folder
        To: @ =  Application
    • In HKEY_CLASSES_ROOT\exefile
      • From: TileInfo = prop:
        To: TileInfo = prop:FileDescription;Company;FileVersion
    • In HKEY_CLASSES_ROOT\exefile
      • From: InfoTip = prop:
        To: InfoTip = prop:FileDescription;Company;FileVersion;Create;Size
    • In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile
      • From: @ =  File Folder
        To: @ =  Application
    • In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile
      • From: TileInfo = prop:
        To: TileInfo = prop:FileDescription;Company;FileVersion
    • In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile
      • From: InfoTip = prop:
        To: InfoTip = prop:FileDescription;Company;FileVersion;Create;Size
    • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
      • From: HideFileExt = 1
        To: HideFileExt = 0
    • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
      • From: ShowSuperHidden = 0
        To: ShowSuperHidden = 1
    • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
      • From: Hidden = 0
        To: Hidden = 1

    Step 6

    Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt, und löschen Sie Dateien, die als WORM_VB.JXA entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.


    Participez à notre enquête!