DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK.

Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.

Trojan.Win32.Autoit

Erkennungsdatum 02/08/2003
Kategorie Trojan
Plattform Win32
Beschreibung

Nach dem Start führt der Trojaner die folgenden Aktionen aus:

  • Es versucht, eine Verbindung zu folgenden HTTP-Servern herzustellen:
     87. ***. 14
    
    
    
    69. *** 224
    
    
    
    
  • Es erstellt das Verzeichnis:
    
    
    
    % System% <rnd> 

    wobei <rnd> eine zufällige fünfstellige Dezimalzahl ist.

  • Es extrahiert eine Datei aus seinem Körper und speichert sie im System als:
     % System% <rnd> svchost.exe 

    (525 312 bytes; von Kaspersky Anti-Virus als "not-a-virus: Monitor.Win32.Ardamax.ae" erkannt)

  • Es startet die extrahierte Datei zur Ausführung.
  • Es ändert die Werte der folgenden Systemregistrierungsschlüssel:
    
    
    
    [HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer]
    
    
    
    "NofolderOptions" = 0
    
    
    
    
    
    
    
    [HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem]
    
    
    
    "DisableTaskMgr" = 0
    
    
    
    
    
    
    
    [HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem]
    
    
    
    "DisableRegistryTools" = 1
    
    
    
    

    Die Änderung des letzten Schlüssels deaktiviert den Registrierungseditor.

  • Es erstellt die Datei:
    
    
    
    % System% setup.ini (96 Byte) 

    mit folgendem Inhalt:

    
    
    
    [Autorun]
    
    
    
    Öffnen = regsvr.exe
    
    
    
    Shellexecute = regsvr.exe
    
    
    
    ShellOpencommand = regsvr.exe
    
    
    
    Shell = Öffnen
    
    
    
    
  • Es startet den Systembefehlsinterpreter "cmd.exe" mit folgenden Parametern:
     / C AT / löschen / ja 

    Dadurch werden alle geplanten Aufgaben im Windows Taskplaner abgebrochen.

     / C AT 09:00 / interaktiv / ALLE: m, t, w, th, f, s, su% System% svchost.exe 

Jeden Tag um 9:00 Uhr startet Windows Task Scheduler eine Kopie des Trojaners.


Link zum Original