DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK.
Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.
Erkennungsdatum | 07/15/2010 |
Kategorie | Worm |
Plattform | Win32 |
Beschreibung |
Verwenden des Treibers: % System% Treibermrxnet.sys Das Rootkit verbindet sich als Treiberfilter mit den folgenden Dateisystemanordnungen: DateiSystemntfs DateiSystemfastfat DateiSystemcdfs und erhält dadurch die Kontrolle über das Dateisystem des infizierten Computers. Das Rootkit versteckt Dateien mit folgenden Namen: ~ WTR <rnd> .tmp wobei <rnd> eine zufällige vierstellige Zahl ist, zB: ~ WTR4132.tmp ~ WTR4141.tmp Es verbirgt auch Dateien mit der Erweiterung LNK und einer Dateigröße von 4171 Bytes. Die Rootkit-Datei verfügt über eine digitale Signatur von Realtek Semiconductor Corp. Es enthält die folgende Zeichenfolge: b: myrtussrcobjfre_w2k_x86i386guava.pdb Verwenden des Treibers: % System% Treibermrxkls.sys Das bösartige Programm injiziert bösartigen Code in die Prozesse des Benutzermodus. Dazu lädt es eine dynamische DLL-Bibliothek in die folgenden Systemprozesse: svchost.exe services.exe lsass.exe Danach enthalten ihre Modullisten Bibliotheken mit folgenden Namen: kernel32.dll.aslr. <rnd> shell32.dll.aslr. <rnd> wobei <rnd> eine zufällige hexadezimale Zahl ist. Der eingegebene Code befindet sich in der Datei: % WinDir% infoem7A.PNF in verschlüsselter Form. Der injizierte Code enthält die Hauptfunktionalität des Schadprogramms. Das beinhaltet:
|
Link zum Original |
|
Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Bedrohungen |