Aus Sophos Bibliothek:
Troj/Daemoni-E
Übersicht
Übersicht Erläuterung Wiederherstellung
Profil
Name Troj/Daemoni-E
Typ
* Trojaner
Schutz
Schutz verfügbar seit 23 Juni 2004 08:51:50 (GMT)
In unserem Produkt enthalten seit August 2004 (3.84)
Stets up to date
Wenn Sie unsere Technologie für automatische Updates noch nicht im Einsatz haben, informieren Sie sich über EM Library, Teil der Enterprise Manager Management-Tools. Mit EM Library kann Sophos Anti-Virus auf zahlreichen Plattformen voll automatisiert, webbasiert installiert und aktualisiert werden.
Erläuterung
Übersicht Erläuterung Wiederherstellung
Troj/Daemoni-E ist ein Backdoor-Proxytrojaner, der einem remoten Eindringling die Möglichkeit gibt, Internetverkehr über den infizierten Computer zu leiten.
Der Trojaner besteht aus zwei Teilen: einem Hauptteil, der das remote Eindringen ermöglicht, und einer Download- und Installationskomponente, die neue Versionen von sich und andere Schadsoftware von einer remoten Website herunterladen kann.
Die Download-Komponente kopiert sich in den aktuellen Autostart-Ordner und in den Windows-Systemordner. Außerdem verändert sie den folgenden Registrierungseintrag, so dass sie beim Systemstart aktiviert wird:
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell
Diese Download-Komponente legt auch eine Stealthing-Komponente als st.exe im Windows-Ordner ab, die sie dann ausführt.
Um jetzigen Zeitpunkt legt der Hauptteil von Troj/Daemoni-E zwei Teile von sich als socket.exe and svchostz.exe im Windows-Systemordner ab.
Der Trojaner erstellt dann die folgenden Registrierungseinträge, so dass svchostz.exe automatisch beim Systemstart aktiviert wird:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run\Socket Utility
HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce\Socket Utility
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices\Socket Utility
HKCU\Software\Microsoft\Windows\CurrentVersion\Run\Socket Utility
HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce\Socket Utility
HKCU\Software\Microsoft\Windows\CurrentVersion\RunServices\Socket Utility
Troj/Daemoni-E ändert außerdem den folgenden Registrierungseintrag, so dass svchostz.exe automatisch gestartet wird:
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell
Der Trojaner startet daraufhin svchost.exe
Svchost.exe führt dann socket.exe aus, um den Proxy zu starten, und verbindet sich mit einer remoten Website, um darüber zu informieren, dass der Computer anfällig ist.
Als Gegenmaßnahme empfehle den Einsatz von Spybot Search & Destroy oder a²
Downloadlinks und weitere Infos zu Computersicherheit findest du unter
http://www.comsafe.de