DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK.

Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.

Trojan-Spy.Win32.Stonari

Kategorie Trojan-Spy
Plattform Win32
Beschreibung

Technische Details

Dieses Trojaner-Spionageprogramm sammelt vertrauliche Informationen. Es ist eine Windows PE EXE-Datei. Es ist in Borland Delphi geschrieben. Es ist 289.280 Bytes groß. Es wird mit AsPack gepackt. Die entpackte Datei ist ungefähr 704 KB groß.

Installation

Der Trojaner erstellt die folgenden Systemregistrierungsschlüssel:

 [HKCRSoftwareMicrosoftmicroware]
[HKLMSoftwarestonari] 

Um sicherzustellen, dass der Trojaner beim Systemneustart automatisch gestartet wird, registriert der Trojaner seine ausführbare Datei in der Systemregistrierung:

[HKLMSoftwareMicrosoftWindowsCurrentVersionRun]
[HKLMSoftwareMicrosoftWindowsCurrentVersionRunServices]

Trojan ändert den folgenden Systemregistrierungsschlüsselwert:

 [HKCRexefileshellopencommand]
"  % 1% * " 

Nutzlast

Der Trojaner nimmt Screenshots und sammelt Informationen über Tastenanschläge und Mausereignisse.

Der Trojaner speichert die geernteten Daten in der folgenden Datei:

 % System% setpass.dat 

und sendet es an die E-Mail-Adresse des entfernten böswilligen Benutzers.

Der Wurm verwendet den folgenden SMTP-Server, um geerntete Daten zu senden:

 smtp.163.net 

(Dieser Trojaner enthält in Chinesisch geschriebene Informationen.)

Anweisungen zum Entfernen

Wenn Ihr Computer über kein aktuelles Antivirenprogramm verfügt oder über keine Antivirussoftware verfügt, führen Sie die folgenden Schritte aus, um das schädliche Programm zu löschen:

  1. Verwenden Sie den Task-Manager, um den Trojanerprozess zu beenden.
  2. Löschen Sie die folgenden Registrierungsschlüssel:
     [HKCRSoftwareMicrosoftmicroware]
    [HKLMSoftwarestonari] 
  3. Löschen Sie die Links zu dem Trojaner aus den folgenden Systemregistrierungsschlüsseln:
    [HKLMSoftwareMicrosoftWindowsCurrentVersionRun]
    [HKLMSoftwareMicrosoftWindowsCurrentVersionRunServices]
  4. Löschen Sie die ursprüngliche Trojaner-Datei (die Position hängt davon ab, wie das Programm ursprünglich den Opfercomputer durchdrungen hat).
  5. Löschen Sie die vom Trojaner erstellte Datei:
     % System% setpass.dat 
  6. Stellen Sie den folgenden Registrierungsschlüssel wieder her:
     [HKCRexefileshellopencommand]
    "% 1% *" 
  7. Aktualisieren Sie Ihre Antiviren-Datenbanken und führen Sie eine vollständige Überprüfung des Computers durch ( laden Sie eine Testversion von Kaspersky Anti-Virus herunter ).

Link zum Original