DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK. Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.
Detect date
11/02/2006
Kategorie
Trojan-Spy
Plattform
Win32

Hauptgruppierung: TrojWare

Trojaner sind schädliche Programme, die Aktionen ausführen, die vom Benutzer nicht autorisiert sind: Sie löschen, blockieren, ändern oder kopieren Daten und stören die Leistung von Computern oder Computernetzwerken. Im Gegensatz zu Viren und Würmern können die Bedrohungen, die in diese Kategorie fallen, keine Kopien von sich selbst erstellen oder sich selbst replizieren.

Trojaner werden nach ihrer Aktion auf einem infizierten Computer klassifiziert.

Kategorie: Trojan-Spy

Trojaner-Spy-Programme werden verwendet, um die Aktionen eines Benutzers auszuspionieren (über die Tastatur eingegebene Daten zu verfolgen, Screenshots zu erstellen, eine Liste laufender Anwendungen abzurufen usw.) Die gesammelten Informationen werden dann an den böswilligen Benutzer übertragen, der den Trojaner kontrolliert. E-Mail, FTP, das Web (einschließlich Daten in einer Anfrage) und andere Methoden können verwendet werden, um die Daten zu übertragen.

Mehr Informationen

Plattform: Win32

Win32 ist eine API auf Windows NT-basierten Betriebssystemen (Windows XP, Windows 7 usw.), die die Ausführung von 32-Bit-Anwendungen unterstützt. Eine der am weitesten verbreiteten Programmierplattformen der Welt.

Beschreibung

Nach dem Start führt der Trojaner die folgenden Aktionen aus:

  • Es extrahiert Dateien aus seinem Körper und speichert sie im System als:
     % System% secsrvrc.exe 
    (29 184 Bytes; von Kaspersky Anti-Virus als "Trojan-Spy.Win32.SCKKeyLog.au" erkannt)
     % System% secsrvrc.dll 
    (15 360 Bytes; von Kaspersky Anti-Virus als "Trojan-Spy.Win32.SCKeyLog.at" erkannt) Die Dateien werden mit den Attributen "hidden" und "system" erstellt.
  • Er registriert die extrahierte Bibliothek in der Systemregistrierung, indem er die folgenden Schlüssel erstellt:
    [HKLMSoftwareMicrosoftWindows NTCurrentVersionWinlogonNotifysecsrvrc]"DllName" = "secsrvrc.dll""Asynchron" = "0""Impersonate" = "0""Sperren" = "WLELock""Abmelden" = "WLELogoff""Anmeldung" = "WLELogon""Herunterfahren" = "WBLutdown""StartScreenSaver" = "WLStartScreenSaver""Startup" = "WLEStartup""StopScreenSaver" = "WLEStopScreenSaver""Entsperren" = "WLEUnlock"
    Die extrahierte Bibliothek "secsrvrc.dll" wird daher bei jedem Neustart des Systems automatisch in den Adressraum des Prozesses "WINLOGON.EXE" geladen. Als Reaktion auf verschiedene Ereignisse im System (Benutzeranmeldung, Abmeldung usw.) ruft der Trojaner die entsprechenden Funktionen aus der Bibliothek "secsrvrc.dll" auf.
  • Um sicherzustellen, dass die zuvor extrahierte Datei "secsrvrc.exe" automatisch bei jedem Systemneustart gestartet wird, wird der folgende Systemregistrierungsschlüssel erstellt:
    [HKLMSoftwareMicrosoftWindowsCurrentVersionRun]"secsrvrc" = "% System% secsrvrc.exe"
  • Es startet die Datei "secsrvrc.exe" zur Ausführung.
Der Trojaner hört dann auf zu rennen.

Beim Ausführen speichert der Trojaner sein Protokoll in der folgenden Datei:

 % Temp% LogFile.Log 
Der Inhalt dieses Protokolls wird per E-Mail an den böswilligen Benutzer gesendet.

Nach dem Start führt der Prozess "secsrvrc.exe" die folgenden Aktionen aus:

  • Wenn auf dem infizierten Computer Windows 9x ausgeführt wird, blendet der Trojaner seinen Prozess mit der undokumentierten Funktion "RegisterServiceProcess" aus.
  • Es ruft die folgenden Funktionen aus der Bibliothek "% System% secsrvrc.dll" auf:
    SetLoptStartL

Mehr erfahren

Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Sicherheitslücken statistics.securelist.com

Sie haben einen Fehler in der Beschreibung der Schwachstelle gefunden? Mitteilen!
Neu: Kaspersky!
Dein digitales Leben verdient umfassenden Schutz!
Erfahren Sie mehr
Kaspersky Next
Let´s go Next: Cybersicherheit neu gedacht
Erfahren Sie mehr
Confirm changes?
Your message has been sent successfully.