Hauptgruppierung: TrojWare
Trojaner sind schädliche Programme, die Aktionen ausführen, die vom Benutzer nicht autorisiert sind: Sie löschen, blockieren, ändern oder kopieren Daten und stören die Leistung von Computern oder Computernetzwerken. Im Gegensatz zu Viren und Würmern können die Bedrohungen, die in diese Kategorie fallen, keine Kopien von sich selbst erstellen oder sich selbst replizieren.Trojaner werden nach ihrer Aktion auf einem infizierten Computer klassifiziert.
Kategorie: Trojan
Ein bösartiges Programm, das entwickelt wurde, um die Aktivitäten des Benutzers elektronisch auszuspionieren (Tastatureingaben abfangen, Screenshots erstellen, eine Liste aktiver Anwendungen aufzeichnen usw.). Die gesammelten Informationen werden auf verschiedene Arten an den Cyberkriminellen gesendet, einschließlich E-Mail, FTP und HTTP (indem Daten in einer Anfrage gesendet werden).Mehr Informationen
Plattform: Win32
Win32 ist eine API auf Windows NT-basierten Betriebssystemen (Windows XP, Windows 7 usw.), die die Ausführung von 32-Bit-Anwendungen unterstützt. Eine der am weitesten verbreiteten Programmierplattformen der Welt.Beschreibung
Technische Details
Dies ist ein Wurm, der in Visual Basic Script-Sprache (VBS) geschrieben wurde. Es verbreitet sich über ein Netzwerk, indem es sich selbst mit anderen Computern im Netzwerk auskommt.
Nach der Aktivierung generiert der Wurm eine zufällige Netzwerk-IP-Adresse (z. B. 145.65.28.0) und versucht, eine Verbindung zu allen Computern in diesem Netzwerk herzustellen. Es ändert das letzte Oktett einer Adresse von 1 auf 255 und versucht, eine Verbindung herzustellen. Wenn die Verbindung akzeptiert wird, kopiert sich der Wurm auf einen verbundenen Computer auf Laufwerk C: in den folgenden Ordnern:
C:
C: WINDOWSSTARTM ~ 1PROGRAMSSTARTUP
C: WINDOWS
C: WINDOWSSTART MENUPROGRAMSSTARTUP
C: WIN95START MENUPROGRAMSSTARTUP
C: WIN95STARTM ~ 1PROGRAMMSTARTUP
C: WIND95
Wenn auf alle Computer in diesem Netzwerk nicht zugegriffen werden kann, generiert der Wurm eine neue Netzwerk-IP-Adresse.
Der Wurm erstellt eine Datei "C: NETWORK.LOG". In dieser Datei schreibt der Wurm alle seine Aktivitäten. Der Dateiinhalt sieht wie folgt aus:
Protokolldatei Öffnen
Subnetz: 145.65.28.0
Subnetz: 23.44.93.0
Subnetz: 50.112.201.0
Subnetz: 176.3.138.0
Kopieren von Dateien nach: 176.3.138.5�
Erfolgreiches Kopieren nach: 176.3.138.5�
Die Ausbreitungsfähigkeit dieses Wurms ist sehr gering, da die Suche nach einem Opfercomputer viel Zeit in Anspruch nimmt und die meisten Computer eine angeforderte Verbindung ablehnen.
Mehr erfahren
Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Sicherheitslücken statistics.securelist.com