WORM_PHULLI.A
Trojan-FMHF!57E8168BF614 (McAfee); HEUR:Trojan.MSIL.Generic (Kaspersky)
Windows
Malware-Typ:
Worm
Zerstrerisch?:
Nein
Verschlsselt?:
In the wild::
Ja
Überblick
Technische Details
Installation
Schleust die folgenden Eigenkopien in das betroffene System ein:
- %Application Data%\svchost.exe
(Hinweis: %Application Data% ist der Ordner 'Anwendungsdaten' für den aktuellen Benutzer, normalerweise C:\Windows\Profile\{Benutzername}\Anwendungsdaten unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername}\Anwendungsdaten unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Anwendungsdaten unter Windows 2000, XP und Server 2003.)
Schleust die folgenden Dateien ein:
- %User Temp%\SysInfo.txt
- %Cookies%\index.dat
- %AppDataLocal%\GDIPFONTCACHEV1.DAT
- %User Temp%\{Random Numbers}.bat
- %Application Data%\pid.txt
- %Application Data%\pidloc.txt
- %User Temp%\CabEF7.tmp
- %User Temp%\Cab58E7.tmp
- %User Temp%\TarF03.tmp
- %User Temp%\Tar58F2.tmp
- %Application Data%\Windows Update.exe
- %Application Data%\WindowsUpdate.exe
- %Application Data%\hawkeye.exe
- {Removable Drive)\Sys.exe
- {Removable Drive}\autorun.inf
(Hinweis: %User Temp% ist der Ordner 'Temp' des aktuellen Benutzers, normalerweise C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Temp unter Windows 2000, XP und Server 2003.. %Application Data% ist der Ordner 'Anwendungsdaten' für den aktuellen Benutzer, normalerweise C:\Windows\Profile\{Benutzername}\Anwendungsdaten unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername}\Anwendungsdaten unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Anwendungsdaten unter Windows 2000, XP und Server 2003.)
Autostart-Technik
Ändert die folgenden Registrierungseinträge, um bei jedem Systemstart automatisch ausgeführt zu werden:
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
Update = %Application Data%\svchost.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
Update = %Application Data%\svchost.exe