Analyse von: Kerstan Josef Navarro   

 

Worm:Win32/Vobfus.RM (Microsoft), Worm.Win32.Luder.bvmn (Kaspersky), Win32/Pronny.LZ (ESET)

 Plattform:

Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)

 Risikobewertung (gesamt):
 Schadenspotenzial::
 Verteilungspotenzial::
 reportedInfection:
Niedrig
Mittel
Hoch
Kritisch

  • Malware-Typ:
    Worm

  • Zerstrerisch?:
    Nein

  • Verschlsselt?:
     

  • In the wild::
    Ja

  Überblick

Ändert Registrierungseinträge, um System- und schreibgeschützte Dateien zu verbergen.

Schleust Kopien von sich selbst in Wechsellaufwerke ein. Diese eingeschleusten Kopien verwenden als Dateinamen die Namen der Ordner auf den betroffenen Laufwerken. Legt eine AUTORUN.INF-Datei ab, um automatisch die eingeschleusten Kopien auszuführen, wenn ein Benutzer auf die Laufwerke eines betroffenen Systems zugreift.

  Technische Details

Dateigröße: 94208 bytes
Erste Muster erhalten am: 28 Juni 2013

Installation

Schleust die folgenden Eigenkopien in das betroffene System ein:

  • %User Profile%\{random file name}.exe
  • %User Profile%\Passwords.exe
  • %User Profile%\Porn.exe
  • %User Profile%\Sexy.exe
  • %User Profile%\Secrets.exe

(Hinweis: %User Profile% ist der Ordner für Benutzerprofile des aktuellen Benutzers, normalerweise C:\Windows\Profile\{Benutzername} unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername} unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername} unter Windows 2000, XP und Server 2003.)

Schleust die folgenden Dateien ein:

  • {drive letter}:\x.mpeg

Autostart-Technik

Fügt folgende Registrierungseinträge hinzu, um bei jedem Systemstart automatisch ausgeführt zu werden.

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{random name} = "%User Profile%\{random file name}.exe"

Andere Systemänderungen

Fügt die folgenden Registrierungseinträge als Teil der Installationsroutine hinzu:

HKEY_LOCAL_MACHINE\Software\Policies\
Microsoft\Windows\WindowsUpdate\
AU
NoAutoUpdate = 1

Ändert die folgenden Registrierungseinträge, um System- und schreibgeschützte Dateien zu verbergen:

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Explorer\
Advanced
ShowSuperHidden = 0

(Note: The default value data of the said registry entry is 1.)

Verbreitung

Schleust folgende Kopie(n) von sich selbst in alle Wechsellaufwerke ein:

  • {random file name}.exe
  • Passwords.exe
  • Porn.exe
  • Sexy.exe
  • Secrets.exe

Schleust Kopien von sich selbst in Wechsellaufwerke ein. Diese eingeschleusten Kopien verwenden als Dateinamen die Namen der Ordner auf den betroffenen Laufwerken.

Legt eine AUTORUN.INF-Datei ab, um automatisch die eingeschleusten Kopien auszuführen, wenn ein Benutzer auf die Laufwerke eines betroffenen Systems zugreift.

Die besagte .INF-Datei enthält die folgenden Zeichenfolgen:

[autorun]
open={random file name}.exe
action{random number}
useautoplay=1

Download-Routine

Öffnet die folgenden Websites, um Dateien herunterzuladen:

  • http://{BLOCKED}f.com/p/KeyDll.exe