Analyse von: Karl Dominguez   

 Plattform:

Windows 2000, XP, Server 2003

 Risikobewertung (gesamt):
 Schadenspotenzial::
 Verteilungspotenzial::
 reportedInfection:
Niedrig
Mittel
Hoch
Kritisch

  • Malware-Typ:
    Worm

  • Zerstrerisch?:
    Nein

  • Verschlsselt?:
    Ja

  • In the wild::
    Ja

  Überblick

Infektionsweg: Verbreitet sich über Wechseldatenträger, Verbreitet sich per E-Mail

Sammelt Empfänger-E-Mail-Adressen aus zwischengespeicherten E-Mails, Adressbüchern und Postfächern.

  Technische Details

Dateigröße: 23,004 bytes
Dateityp: VBS
Speicherresiden: Ja
Erste Muster erhalten am: 13 März 2003
Schadteil: Modifies files

Installation

Schleust die folgenden Dateien ein:

  • %System%\WinGrc32.dll - detected as WM_GROUCH.A

(Hinweis: %System% ist der Windows Systemordner. Er lautet in der Regel C:\Windows\System unter Windows 98 und ME, C:\WINNT\System32 unter Windows NT und 2000 sowie C:\Windows\System32 unter Windows XP und Server 2003.)

Schleust die folgenden Eigenkopien in das betroffene System ein:

  • %System%\MSGrc32.vbs
  • %System%\SiteLinks.vbs
  • %System%\Readme.vbs
  • %System%\Mp3Sites.vbs
  • %System%\{random characters}.vbs
  • %Startup%\{random characters}.vbs

(Hinweis: %System% ist der Windows Systemordner. Er lautet in der Regel C:\Windows\System unter Windows 98 und ME, C:\WINNT\System32 unter Windows NT und 2000 sowie C:\Windows\System32 unter Windows XP und Server 2003.)

Autostart-Technik

Fügt folgende Registrierungseinträge hinzu, um bei jedem Systemstart automatisch ausgeführt zu werden.

HKEY_LOCAL_MACHINE\Software\Microsoft\
Windows\CurrentVersion\Run
MSGrc32 = Wscript.exe %System%\MSGrc32.vbs %1

Andere Systemänderungen

Fügt die folgenden Registrierungseinträge als Teil der Installationsroutine hinzu:

HKEY_CURRENT_USER\Software\Zed/[rRlf]\
Grouch\1.0
RndCopy = {file name of copy in %Startup% folder}

HKEY_CURRENT_USER\Software\Zed/[rRlf]\
Grouch\1.0\NormalTemplate
(Default) = {day of infection}

HKEY_CURRENT_USER\Software\Microsoft\
Office\{Application Version}\Word\
Security
Level = 1

HKEY_CURRENT_USER\Software\Zed/[rRlf]\
Grouch\1.0
(Default) = VBS/Grouch by Zed/[rRlf]

HKEY_CURRENT_USER\Software\Microsoft\
Office\{Application Version}\Word\
Security
AccessVBOM = 1

Fügt die folgenden Registrierungsschlüssel als Teil der Installationsroutine hinzu:

HKEY_CURRENT_USER\Software\Zed/[rRlf]

HKEY_CURRENT_USER\Software\Zed/[rRlf]\
Grouch

HKEY_CURRENT_USER\Software\Zed/[rRlf]\
Grouch\1.0

HKEY_CURRENT_USER\Software\Zed/[rRlf]\
Grouch\1.0\NormalTemplate

HKEY_CURRENT_USER\Software\Zed/[rRlf]\
Grouch\1.0\Outlook

HKEY_CURRENT_USER\Software\Zed/[rRlf]\
Grouch\1.0\Outlook\
RecordContacts

Verbreitung

Schleust Eigenkopien in die folgenden, von Peer-to-Peer-Netzwerken verwendeten Ordner ein:

  • %Program files%\Kazaa\My Shared Folder
  • C:\Kazaa\My Shared Folder
  • C:\My Downloads
  • %Program files%\KaZaA Lite\My Shared Folder
  • %Program files%\Bearshare\Shared
  • %Program files%\Edonkey2000
  • %Program files%\Morpheus\My Shared Folder
  • %Program files%\Grokster\My Grokster
  • %Program files%\ICQ\Shared Files

Schleust folgende Kopien von sich selbst in alle physischen und Wechsellaufwerke ein:

  • [drive]:\Saved Document (day of execution}.vbs

Sammelt Empfänger-E-Mail-Adressen aus zwischengespeicherten E-Mails, Adressbüchern und Postfächern.

  Lösungen

Mindestversion der Scan Engine: 8.900
Erste VSAPI Pattern-Datei: 1.483.24
Erste VSAPI Pattern veröffentlicht am: 13 März 2003

Step 1

Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.

Step 2

Malware-Dateien entfernen, die hinterlassen/heruntergeladen wurden von VBS_GROUCH.A

    •  WM_GROUCH.A

Step 3

Diesen Registrierungsschlüssel löschen

[ learnMore ]

Wichtig: Eine nicht ordnungsgemäße Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems führen. Führen Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterstützung bitten können. Lesen Sie ansonsten zuerst diesen Microsoft Artikel, bevor Sie die Registrierung Ihres Computers ändern.

  • In HKEY_CURRENT_USER\Software\
    • Zed/rRlf]

Step 4

Diesen Registrierungswert löschen

[ learnMore ]

Wichtig: Eine nicht ordnungsgemäße Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems führen. Führen Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterstützung bitten können. Lesen Sie ansonsten zuerst diesen Microsoft Artikel, bevor Sie die Registrierung Ihres Computers ändern.

  • In HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
    • MSGrc32 = Wscript.exe %System%\MSGrc32.vbs %1
  • In HKEY_CURRENT_USER\Software\Microsoft\Office\{Application Version}\Word\Security
    • Level = 1
  • In HKEY_CURRENT_USER\Software\Microsoft\Office\{Application Version}\Word\Security
    • AccessVBOM = 1

Step 5

Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt, und löschen Sie Dateien, die als VBS_GROUCH.A entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.

Step 6

Dateien über eine Sicherungskopie wiederherstellen Nur Microsoft basierte Dateien werden wiederhergestellt. Falls diese Malware/Grayware/Spyware auch Dateien aus Programmen gelöscht hat, die nicht von Microsoft stammen, installieren Sie diese Programme auf Ihrem Computer bitte neu.


Nehmen Sie an unserer Umfrage teil