DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK.

Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.

Net-Worm.Win32.Kido

Erkennungsdatum 04/09/2009
Kategorie Net-Worm
Plattform Win32
Beschreibung

Beim Start injiziert der Wurm seinen Code in den Adressraum eines der aktiven Systemprozesse "svchost.exe". Dieser Code liefert die wichtigsten Schadprogramme des Wurms und:

  • deaktiviert folgende Dienste:
     wuauserv 
    BITS

  • Blockiert den Zugriff auf Adressen, die eine der folgenden Zeichenfolgen enthalten:
     indowsupdate 
    Wildnissicherheit
    droht
    Schlosscops
    Spamhaus
    cspecure
    Arcabit
    emsisoft
    Sonnengürtel
    Sicherheitscomputing
    steigend
    vorh
    pctools
    normannisch
    k7computing
    Ikarus
    Hauri
    Hacksoft
    gdata
    Fortinet
    ewido
    clamav
    comodo
    schnelle Heilung
    Avira
    avast
    esafe
    ahnlab
    Zentralbefehl
    drweb
    Grisoft
    eset
    nod32
    F-Prot
    jotti
    kaspersky
    f-sicher
    Computerassoziierte
    Netzwerkassoziate
    Etrust
    Panda
    Sophos
    Trend Micro
    McAfee
    Norton
    Symantec
    Microsoft
    Verteidiger
    Rootkit
    Malware
    Spyware
    Virus

Der Wurm kann auch Dateien von Links des folgenden Typs herunterladen:

 http: // <URL> / Suche? q = <% rnd2%> 

rnd2 ist eine Zufallszahl; URL ist eine Verknüpfung, die von einem speziellen Algorithmus generiert wird, der das aktuelle Datum verwendet. Der Wurm erhält das aktuelle Datum von einer der folgenden Websites:

 http://www.w3.org 
http://www.ask.com
http://www.msn.com
http://www.yahoo.com
http://www.google.de
http://www.baidu.com

Heruntergeladene Dateien werden unter ihrem ursprünglichen Namen im Windows-Systemverzeichnis gespeichert.


Link zum Original