DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK. Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.
Kategorie
Trojan-Downloader
Plattform
Win32

Hauptgruppierung: TrojWare

Trojaner sind schädliche Programme, die Aktionen ausführen, die vom Benutzer nicht autorisiert sind: Sie löschen, blockieren, ändern oder kopieren Daten und stören die Leistung von Computern oder Computernetzwerken. Im Gegensatz zu Viren und Würmern können die Bedrohungen, die in diese Kategorie fallen, keine Kopien von sich selbst erstellen oder sich selbst replizieren.

Trojaner werden nach ihrer Aktion auf einem infizierten Computer klassifiziert.

Kategorie: Trojan-Downloader

Als Trojan-Downloader klassifizierte Programme laden neue Versionen von Schadprogrammen, einschließlich Trojanern und AdWare, auf die Opfercomputer herunter und installieren sie. Nach dem Herunterladen aus dem Internet werden die Programme gestartet oder in eine Liste von Programmen aufgenommen, die beim Hochfahren des Betriebssystems automatisch ausgeführt werden.

Informationen über die Namen und Standorte der heruntergeladenen Programme befinden sich im Trojaner-Code oder werden vom Trojaner aus einer Internet-Ressource (normalerweise einer Webseite) heruntergeladen.

Diese Art von bösartigem Programm wird häufig bei der Erstinfektion von Besuchern von Websites verwendet, die Exploits enthalten.

Mehr Informationen

Plattform: Win32

Win32 ist eine API auf Windows NT-basierten Betriebssystemen (Windows XP, Windows 7 usw.), die die Ausführung von 32-Bit-Anwendungen unterstützt. Eine der am weitesten verbreiteten Programmierplattformen der Welt.

Beschreibung

Technische Details

Dieser Trojaner lädt Dateien ohne das Wissen oder die Zustimmung des Benutzers über das Internet herunter.

Es ist eine Windows PE EXE-Datei. Es ist in Borland C ++ geschrieben. Es hat folgende Komponenten:

  • CLIENT.EXE - 57 344 Bytes
  • SERVER.EXE - 65 024 Bytes
  • X.EXE - 4 096 Bytes

Nutzlast

Das Trojanerprogramm (X.EXE) versucht, eine TCP-Verbindung zu 116.116.199.216:62324 (216.216.216.216:55512) herzustellen. Wenn innerhalb von 30 Sekunden keine Verbindung hergestellt wird, beendet der Trojaner seinen Prozess. Wenn eine Verbindung hergestellt wird, erstellt der Trojaner eine Datei namens "anyfile.exe" im aktuellen Verzeichnis, schreibt heruntergeladene Daten in diese Datei und startet dann die Datei zur Ausführung. Der Trojaner wird dann aufhören zu laufen.

Der Trojaner verwendet einen ZFTP-Server an Port 12345, um Daten herunterzuladen. Wenn die Clientkomponente (CLIENT.EXE) gestartet wird, sendet es eine Breitbandanforderung, um Port 12345 zu überprüfen. Wenn die Adresse des Computers, auf dem die Serverkomponente (SERVER.EXE) installiert ist, als ein Befehlszeile-Parameter angegeben wird, dann eine Verbindung wird an dieser Maschine am vorgesehenen Port eingerichtet. Dateien werden dann vom Server heruntergeladen.

Anweisungen zum Entfernen

  1. Verwenden Sie den Task-Manager, um den Trojanerprozess zu beenden.
  2. Löschen Sie die ursprünglichen Trojaner-Dateien (die Position hängt davon ab, wie das Programm ursprünglich den Opfercomputer durchdrungen hat).
  3. Aktualisieren Sie Ihre Antiviren-Datenbanken und führen Sie eine vollständige Überprüfung des Computers durch ( laden Sie eine Testversion von Kaspersky Anti-Virus herunter ).

Mehr erfahren

Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Sicherheitslücken statistics.securelist.com

Sie haben einen Fehler in der Beschreibung der Schwachstelle gefunden? Mitteilen!
Neu: Kaspersky!
Dein digitales Leben verdient umfassenden Schutz!
Erfahren Sie mehr
Kaspersky Next
Let´s go Next: Cybersicherheit neu gedacht
Erfahren Sie mehr
Confirm changes?
Your message has been sent successfully.