DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK.

Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.

Trojan-Downloader.Win32.IMCdown

Kategorie Trojan-Downloader
Plattform Win32
Beschreibung

Technische Details

Dieser Trojaner lädt Dateien ohne das Wissen oder die Zustimmung des Benutzers über das Internet herunter.

Es ist eine Windows PE EXE-Datei. Es ist in Borland C ++ geschrieben. Es hat folgende Komponenten:

  • CLIENT.EXE – 57 344 Bytes
  • SERVER.EXE – 65 024 Bytes
  • X.EXE – 4 096 Bytes

Nutzlast

Das Trojanerprogramm (X.EXE) versucht, eine TCP-Verbindung zu 116.116.199.216:62324 (216.216.216.216:55512) herzustellen. Wenn innerhalb von 30 Sekunden keine Verbindung hergestellt wird, beendet der Trojaner seinen Prozess. Wenn eine Verbindung hergestellt wird, erstellt der Trojaner eine Datei namens "anyfile.exe" im aktuellen Verzeichnis, schreibt heruntergeladene Daten in diese Datei und startet dann die Datei zur Ausführung. Der Trojaner wird dann aufhören zu laufen.

Der Trojaner verwendet einen ZFTP-Server an Port 12345, um Daten herunterzuladen. Wenn die Clientkomponente (CLIENT.EXE) gestartet wird, sendet es eine Breitbandanforderung, um Port 12345 zu überprüfen. Wenn die Adresse des Computers, auf dem die Serverkomponente (SERVER.EXE) installiert ist, als ein Befehlszeile-Parameter angegeben wird, dann eine Verbindung wird an dieser Maschine am vorgesehenen Port eingerichtet. Dateien werden dann vom Server heruntergeladen.

Anweisungen zum Entfernen

  1. Verwenden Sie den Task-Manager, um den Trojanerprozess zu beenden.
  2. Löschen Sie die ursprünglichen Trojaner-Dateien (die Position hängt davon ab, wie das Programm ursprünglich den Opfercomputer durchdrungen hat).
  3. Aktualisieren Sie Ihre Antiviren-Datenbanken und führen Sie eine vollständige Überprüfung des Computers durch ( laden Sie eine Testversion von Kaspersky Anti-Virus herunter ).

Link zum Original