DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK.

Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.

Trojan.Win32.PKZ300b

Kategorie Trojan
Plattform Win32
Beschreibung

Technische Details

Der PKZIP300 ist als selbstextrahierendes Archiv mit der Bezeichnung PKZ300B.EXE, 178981 Byte Länge, verteilt.

Dieses Archiv enthält fünf Dateien, nach dem Extrahieren sind sie:


Dateiname len was ist das?
——– —- ————
PKZINST.EXE 5328 das ist ein echtes Trojanerprogramm
WHATSNEW.300 2417 WhatsNew von PkZip 2.04c, 2.04c ersetzt durch 3.0
COMPRESS.000 124005 ARJ 2.41, plus zusätzliche Bytes
COMPRESS.001 116260 ARJ 2.41
FILE_ID.DIZ 101 DOC-Datei, meldet dies als Pkzip 3.0b.
Es gibt nur eine Datei, die der Trojaner – PKZINST.EXE ist. Es wurde in Turbo-Pascal geschrieben. Wenn es ausgeführt wird, wird die Nachricht angezeigt:

PKZIP (R) Installationshilfsprogramm Version 3.00b 4-05-950
Kopr. 1989-1995 Pkware Inc. Alle Rechte vorbehalten.
Pkzip Reg. US-Pat. und Tm. Aus.
Initialisierung, dies kann ein paar Minuten dauern ….
und führt zwei Befehle aus:

COMMAND.COM / C Format c:> NULL
COMMAND.COM / C deltree / yc:> NULL
Glücklicherweise hat der Autor dieses Trojaners nicht genug Computerkenntnisse und der erste Befehl wartet nur auf die DOS-Bestätigung:

WARNUNG: ALLE DATEN AUF NICHT ABNEHMBARER SCHEIBE
DRIVE C: WIRD VERLOREN!
Weiter mit Format (Y / N)?
Diese Anfrage kann entweder mit Reset oder mit Ctrl-C / Break beendet werden. In beiden Fällen wird der Trojaner ohne Datenverlust beendet. Im Falle von Ctrl-C informiert es nur die Verwendungen:

Danke fürs Warten, Idiot. Du hättest nicht mit uns ficken sollen.
und kehrt zu DOS zurück.

Es gibt einen weiteren Fehler in diesem Trojaner – Umleitung "> NULL" erstellt die Datei NULL im aktuellen Verzeichnis, um alle Nachrichten zu deaktivieren, die der Virenautor schreiben musste "> NUL".

Ich sehe, dass der Virenautor DOS Seite für Seite in alphabetischer Reihenfolge lernt, er weiß, wie man die Befehle benutzt, die mit "D" und "F" begonnen haben, aber er hat immer noch keine "N" (Null) -Anweisungen erreicht Lesen seines DOS-Benutzerhandbuchs.

AVP erkennt diesen Trojaner mit dem Namen "Trojan.PKZ300b" in der extrahierten ausführbaren Datei sowie im selbstextrahierenden Archiv.


Link zum Original