Hauptgruppierung: TrojWare
Trojaner sind schädliche Programme, die Aktionen ausführen, die vom Benutzer nicht autorisiert sind: Sie löschen, blockieren, ändern oder kopieren Daten und stören die Leistung von Computern oder Computernetzwerken. Im Gegensatz zu Viren und Würmern können die Bedrohungen, die in diese Kategorie fallen, keine Kopien von sich selbst erstellen oder sich selbst replizieren.Trojaner werden nach ihrer Aktion auf einem infizierten Computer klassifiziert.
Kategorie: Trojan-Spy
Trojaner-Spy-Programme werden verwendet, um die Aktionen eines Benutzers auszuspionieren (über die Tastatur eingegebene Daten zu verfolgen, Screenshots zu erstellen, eine Liste laufender Anwendungen abzurufen usw.) Die gesammelten Informationen werden dann an den böswilligen Benutzer übertragen, der den Trojaner kontrolliert. E-Mail, FTP, das Web (einschließlich Daten in einer Anfrage) und andere Methoden können verwendet werden, um die Daten zu übertragen.Mehr Informationen
Plattform: Win32
Win32 ist eine API auf Windows NT-basierten Betriebssystemen (Windows XP, Windows 7 usw.), die die Ausführung von 32-Bit-Anwendungen unterstützt. Eine der am weitesten verbreiteten Programmierplattformen der Welt.Beschreibung
Nach dem Start führt der Trojaner die folgenden Aktionen aus:
- Es extrahiert Dateien aus seinem Körper und speichert sie im System als:
% System% secsrvrc.exe
(29 184 Bytes; von Kaspersky Anti-Virus als "Trojan-Spy.Win32.SCKKeyLog.au" erkannt)% System% secsrvrc.dll
(15 360 Bytes; von Kaspersky Anti-Virus als "Trojan-Spy.Win32.SCKeyLog.at" erkannt) Die Dateien werden mit den Attributen "hidden" und "system" erstellt. - Er registriert die extrahierte Bibliothek in der Systemregistrierung, indem er die folgenden Schlüssel erstellt:
[HKLMSoftwareMicrosoftWindows NTCurrentVersionWinlogonNotifysecsrvrc]"DllName" = "secsrvrc.dll""Asynchron" = "0""Impersonate" = "0""Sperren" = "WLELock""Abmelden" = "WLELogoff""Anmeldung" = "WLELogon""Herunterfahren" = "WBLutdown""StartScreenSaver" = "WLStartScreenSaver""Startup" = "WLEStartup""StopScreenSaver" = "WLEStopScreenSaver""Entsperren" = "WLEUnlock"
Die extrahierte Bibliothek "secsrvrc.dll" wird daher bei jedem Neustart des Systems automatisch in den Adressraum des Prozesses "WINLOGON.EXE" geladen. Als Reaktion auf verschiedene Ereignisse im System (Benutzeranmeldung, Abmeldung usw.) ruft der Trojaner die entsprechenden Funktionen aus der Bibliothek "secsrvrc.dll" auf. - Um sicherzustellen, dass die zuvor extrahierte Datei "secsrvrc.exe" automatisch bei jedem Systemneustart gestartet wird, wird der folgende Systemregistrierungsschlüssel erstellt:
[HKLMSoftwareMicrosoftWindowsCurrentVersionRun]"secsrvrc" = "% System% secsrvrc.exe"
- Es startet die Datei "secsrvrc.exe" zur Ausführung.
Beim Ausführen speichert der Trojaner sein Protokoll in der folgenden Datei:
% Temp% LogFile.LogDer Inhalt dieses Protokolls wird per E-Mail an den böswilligen Benutzer gesendet.
Nach dem Start führt der Prozess "secsrvrc.exe" die folgenden Aktionen aus:
- Wenn auf dem infizierten Computer Windows 9x ausgeführt wird, blendet der Trojaner seinen Prozess mit der undokumentierten Funktion "RegisterServiceProcess" aus.
- Es ruft die folgenden Funktionen aus der Bibliothek "% System% secsrvrc.dll" auf:
SetLoptStartL
Mehr erfahren
Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Sicherheitslücken statistics.securelist.com
Sie haben einen Fehler in der Beschreibung der Schwachstelle gefunden? Mitteilen!