Geändert von:: Sabrina Lei Sioting

 

Worm:Win32/Ambler.A (Microsoft), Mal/Ambler-B (Sophos), W32/Ambler.BM!tr (Fortinet), Worm.Win32.Ambler (Ikarus), TrojanSpy.Amber.uj (VBA32),

 Plattform:

Windows 2000, Windows XP, Windows Server 2003

 Risikobewertung (gesamt):
 Schadenspotenzial::
 Verteilungspotenzial::
 reportedInfection:
Niedrig
Mittel
Hoch
Kritisch

  • Malware-Typ:
    Worm

  • Zerstrerisch?:
    Nein

  • Verschlsselt?:
    Nein

  • In the wild::
    Ja

  Überblick

Infektionsweg: Aus dem Internet heruntergeladen, Verbreitet sich über Wechseldatenträger

Wird durch das Anschließen infizierter Wechsellaufwerke auf ein System übertragen.

Deaktiviert Task-Manager, Registrierungseditor

Legt eine AUTORUN.INF-Datei ab, um automatisch die eingeschleusten Kopien auszuführen, wenn ein Benutzer auf die Laufwerke eines betroffenen Systems zugreift.

Stiehlt bestimmte Daten vom System und/oder dem Benutzer. Zeichnet die Tastatureingaben eines Benutzers auf, um Daten zu entwenden. Versendet die gesammelten Daten an externe Websites.

  Technische Details

Dateigröße: 49,664 bytes
Dateityp: EXE
Speicherresiden: Ja
Erste Muster erhalten am: 19 Juli 2010
Schadteil: Steals information, Drops files

Übertragungsdetails

Wird durch das Anschließen infizierter Wechsellaufwerke auf ein System übertragen.

Installation

Schleust folgende nicht bösartigen Dateien ein:

  • %System%\iafzb
  • %System%\klgd.bmp
  • %System%\bdf.txt
  • %System%\ccdf.txt
  • %System%\eeef.txt
  • %System%\fsc.txt
  • %System%\ide.txt
  • %System%\lbbf.txt
  • %System%\lrg.txt
  • %System%\xef.txt

(Hinweis: %System% ist der Windows Systemordner. Er lautet in der Regel C:\Windows\System unter Windows 98 und ME, C:\WINNT\System32 unter Windows NT und 2000 sowie C:\Windows\System32 unter Windows XP und Server 2003.)

Fügt die folgenden Mutexe hinzu, damit nur jeweils eine ihrer Kopien ausgeführt wird:

  • jhhiuerf_vktyfd
  • mbv
  • jhhiuerf

Autostart-Technik

Fügt folgende Registrierungseinträge hinzu, um bei jedem Systemstart automatisch ausgeführt zu werden.

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\RunOnce
hihg = "rundll32.exe vktyfd.dll,ID"

Registriert sich als BHO, damit die Ausführung bei jedem Aufruf von Internet Explorer automatisch gewährleistet ist. Dazu werden die folgenden Registrierungsschlüssel hinzugefügt:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Explorer\
Browser Helper Objects\{94EA03C3-5988-4428-A5BF-5AB34C82C806}

Andere Systemänderungen

Fügt die folgenden Registrierungseinträge als Teil der Installationsroutine hinzu:

HKEY_CLASSES_ROOT\CLSID\{94EA03C3-5988-4428-A5BF-5AB34C82C806}
{default} = "Internet Explorer Plugin"

HKEY_CLASSES_ROOT\CLSID\{94EA03C3-5988-4428-A5BF-5AB34C82C806}\
InprocServer32
{default} = "vktyfd.dll"

HKEY_LOCAL_MACHINE\SOFTWARE\Rapport
JGG = "{random characters}"

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
CLSID\{94EA03C3-5988-4428-A5BF-5AB34C82C806}
{default} = "Internet Explorer Plugin"

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
CLSID\{94EA03C3-5988-4428-A5BF-5AB34C82C806}\InprocServer32
{default} = "vktyfd.dll"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Active Setup\Installed Components\{E3428D3F-3725-4FE1-986A-57EAE3E08123}
{default} = "IE development helper "

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Active Setup\Installed Components\{E3428D3F-3725-4FE1-986A-57EAE3E08123}
StubPath = "rundll32 vktyfd.dll,laspi"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Explorer\Main
Enable Browser Extensions = "yes"

Fügt die folgenden Registrierungsschlüssel als Teil der Installationsroutine hinzu:

HKEY_CLASSES_ROOT\CLSID\{94EA03C3-5988-4428-A5BF-5AB34C82C806}

HKEY_LOCAL_MACHINE\SOFTWARE\Rapport

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
CLSID\{94EA03C3-5988-4428-A5BF-5AB34C82C806}

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Active Setup\Installed Components\{E3428D3F-3725-4FE1-986A-57EAE3E08123}

Erstellt den oder die folgenden Registrierungseinträge, um Task-Manager, Registrierungs-Tools und Ordneroptionen zu deaktivieren:

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\
System
DisableTaskMgr = "1"

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\
System
DisableRegistryTools = "1"

Verbreitung

Erstellt die folgenden Ordner in allen Wechsellaufwerken:

  • RECYCLER

Schleust folgende Kopie(n) von sich selbst in alle Wechsellaufwerke ein:

  • RECYCLER\recycld.exe

Legt eine AUTORUN.INF-Datei ab, um automatisch die eingeschleusten Kopien auszuführen, wenn ein Benutzer auf die Laufwerke eines betroffenen Systems zugreift.

Die besagte .INF-Datei enthält die folgenden Zeichenfolgen:

[autorun]
open=RECYCLER\recycld.exe e
icon=%SystemRoot%\system32\SHELL32.dll,4
action=Open folder to view files
shell\open=Open
shell\open\command=RECYCLER\recycld.exe
shell\open\default=1

Einschleusungsroutine

Schleust die folgenden Dateien ein:

  • %System%\vktyfd.dll - detected as TROJ_AMBLER.SG

(Hinweis: %System% ist der Windows Systemordner. Er lautet in der Regel C:\Windows\System unter Windows 98 und ME, C:\WINNT\System32 unter Windows NT und 2000 sowie C:\Windows\System32 unter Windows XP und Server 2003.)

Datendiebstahl

Stiehlt folgende Daten:

  • MSN Explorer signup credentials
  • IE password-protected sites
  • IE auto-complete fields
  • Auto-complete passwords
  • Protected storage
  • Outlook Express
  • Cookies

Zeichnet die Tastatureingaben eines Benutzers auf, um Daten zu entwenden.

Versendet die gesammelten Daten an externe Websites.

Entwendete Daten

Speichert die entwendeten Informationen in der folgenden Datei:

  • %System%\bdf.txt
  • %System%\ccdf.txt
  • %System%\eeef.txt
  • %System%\fsc.txt
  • %System%\ide.txt
  • %System%\lbbf.txt
  • %System%\lrg.txt
  • %System%\xef.txt

(Hinweis: %System% ist der Windows Systemordner. Er lautet in der Regel C:\Windows\System unter Windows 98 und ME, C:\WINNT\System32 unter Windows NT und 2000 sowie C:\Windows\System32 unter Windows XP und Server 2003.)

  Lösungen

Mindestversion der Scan Engine: 9.300
Erste VSAPI Pattern-Datei: 7.320.10
Erste VSAPI Pattern veröffentlicht am: 19 Juli 2010
VSAPI OPR Pattern-Version: 7.321.00
VSAPI OPR Pattern veröffentlicht am: 20 Juli 2010

Step 1

Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.

Step 2

Malware-Dateien entfernen, die hinterlassen/heruntergeladen wurden von WORM_AMBLER.SMZ

Step 3

Im abgesicherten Modus neu starten

[ learnMore ]

Step 4

Registrierungseditor, Task-Manager und Ordneroptionen aktivieren:

  1. Öffnen Sie den Editor. Klicken Sie dazu auf 'Start > Ausführen', geben Sie in das Textfeld 'Notepad' ein, und drücken Sie die Eingabetaste.
  2. Kopieren Sie das folgende Skript, und fügen Sie es ein:
    textarea name=hm cols=60 rows=10 tabindex=1 type=text/css style=FONT-FAMILY: verdana; FONT-SIZE: 10;overflow: auto readonly> On Error Resume Next Set shl = CreateObject(WScript.Shell) shl.RegDelete HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesSystemDisableRegistryTools shl.RegDelete HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionPoliciesSystemDisableRegistryTools shl.RegDelete HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesSystemDisableTaskMgr shl.RegDelete HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionPoliciesSystemDisableTaskMgr shl.RegDelete HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNofolderOptions shl.RegDelete HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNofolderOptions
  3. Speichern Sie diese Datei unter C:RESTORE.VBS.
  4. Klicken Sie erneut auf 'Start>Ausführen'. Geben Sie in das Textfeld C:RESTORE.VBS ein, und drücken Sie die Eingabetaste.
  5. Klicken Sie in der Meldung auf 'Ja', um die VBS-Datei auszuführen.

Step 5

Diesen Registrierungsschlüssel löschen

[ learnMore ]

Wichtig: Eine nicht ordnungsgemäße Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems führen. Führen Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterstützung bitten können. Lesen Sie ansonsten zuerst diesen Microsoft Artikel, bevor Sie die Registrierung Ihres Computers ändern.

  • In HKEY_CLASSES_ROOT\CLSID
    • {94EA03C3-5988-4428-A5BF-5AB34C82C806}
  • In HKEY_LOCAL_MACHINE\SOFTWARE
    • Rapport
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID
    • {94EA03C3-5988-4428-A5BF-5AB34C82C806}
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components
    • {E3428D3F-3725-4FE1-986A-57EAE3E08123}
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects
    • {94EA03C3-5988-4428-A5BF-5AB34C82C806}

Step 6

Diesen Registrierungswert löschen

[ learnMore ]

Wichtig: Eine nicht ordnungsgemäße Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems führen. Führen Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterstützung bitten können. Lesen Sie ansonsten zuerst diesen Microsoft Artikel, bevor Sie die Registrierung Ihres Computers ändern.

  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main
    • Enable Browser Extensions = "yes"
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce
    • hihg = "rundll32.exe vktyfd.dll,ID"

Step 7

Diese Ordner suchen und löschen

[ learnMore ]
Aktivieren Sie unbedingt das Kontrollkästchen Versteckte Elemente durchsuchen unter Weitere erweiterte Optionen, um alle verborgenen Ordner in den Suchergebnissen zu berücksichtigen. {drive letter}\RECYCLER

Step 8

Diese Dateien suchen und löschen

[ learnMore ]
Möglicherweise sind einige Komponentendateien verborgen. Aktivieren Sie unbedingt das Kontrollkästchen Versteckte Elemente durchsuchen unter Weitere erweiterte Optionen, um alle verborgenen Dateien und Ordner in den Suchergebnissen zu berücksichtigen.  
  • %System%\iafzb
  • %System%\klgd.bmp
  • %System%\bdf.txt
  • %System%\ccdf.txt
  • %System%\eeef.txt
  • %System%\fsc.txt
  • %System%\ide.txt
  • %System%\lbbf.txt
  • %System%\lrg.txt
  • %System%\xef.txt

Step 9

AUTORUN.INF Dateien suchen und löschen, die von WORM_AMBLER.SMZ erstellt wurden und diese Zeichenfolgen enthalten

[ learnMore ]
[autorun] 
open=RECYCLER\recycld.exe e
icon=%SystemRoot%\system32\SHELL32.dll,4 
action=Open folder to view files 
shell\open=Open 
shell\open\command=RECYCLER\recycld.exe 
shell\open\default=1

Step 10

Führen Sie den Neustart im normalen Modus durch, und durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt nach Dateien, die als WORM_AMBLER.SMZ entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.


Nehmen Sie an unserer Umfrage teil