Klicken Sie auf das Bild für
eine grössere Ansicht
Bedrohungslevel 7
Typ: Worms
Gemeinsame Infektion Symptome:
  • Installiert sich selbst ohne Erlaubnis
  • Verbindet sich ins Internet ohne Zustimmung
  • Gewöhnliche Systemprogramme stürzen umgehend ab
  • Langsame Internetverbindung
  • Systemabsturz
  • Computer Heruntertaktung
Andere Mutationen:
Worm.Dorkbot.A

Worm.Dorkbot

Worm.Dorkbot ist ein bösartiger Wurm, der sich durch Instant Messaging-Dienste wie Windows Live und Yahoo! Messenger sowie Wechseldatenträger verbreitet. Dieser bösartige Wurm beinhaltet auch Hintertürfunktionen, die den Fernangreifern kompletten Zugriff auf den infizierten PC geben. Worm.Dorkbot operiert auch unter verschiedenen Aliasnamen wie z. B.:

Trojan.Win32.Scar.drih

Dieser Wurm wurde zuerst am 9. März 2011 veröffentlicht und hat seitdem Tausende PCs auf der ganzen Welt infiziert. Was ihn noch gefährlicher macht, ist die Tatsache, dass Worm.Dorkbot keine offensichtlichen Symptome darstellt und die einzigen Symptome, die auf die Existenz des Wurms auf dem PC hinweisen würden, kämen von installierter Sicherheits-Software. Dies macht es dem Nutzer schwieriger, Worm.Dorkbot zu erkennen und vom System zu entfernen.

Nachdem Worm.Dorkbot in das System eingedrungen ist, wird er selbst ausgeführt und kopiert sich in das Verzeichnis %AppData% mithilfe von willkürlich generierten Dateinamen mit sechs Buchstaben wie z. B. ozkqke.exe. Er wird den folgenden Eintrag ändern, um diese Datei bei jedem Windows-Start auszuführen:

Im Unterschlüssel: HKCUSoftwareMicrosoftWindowsCurrentVersionRun
Eingestellter Wert: ""
Mit Daten: "%appdata%.exe"

Sobald er ausgeführt wird, wird Worm.Dorkbot seinen Code in den explorer.exe eingeben sowie auch in viele andere laufenden Prozesse auf dem infizierten PC. Die Anzahl der Prozesse, die Worm.Dorkbot infizieren kann, hängt davon ab, ob er mit Administratorrechten ausgeführt wird.

Worm.Dorkbot wird sich mit bestimmten IRC-Servern verbinden, Kanälen beitreten und auf weitere Befehle seiner Entwickler warten. Im Folgenden finden Sie eine Liste an Servern, mit denen sich Worm.Dorkbot bereits ohne das Wissen des Nutzers verbunden hat:

shuwhyyu.com
lovealiy.com
yegyege.com

Die Entwickler hinter Worm.Dorkbot können den Wurm beauftragen, die entsprechende PC-IP-Adresse und den Standort durch die Verbindung zu api.wipmania.com zu erhalten. Dann erfasst er die Betriebssystemart des infizierten PCs, die aktuellen Nutzerrechte und den Standort.

Der Wurm wird auch instruiert, den Nutzer davon abzuhalten, seine Dateien anzusehen oder zu ändern. Dies geschieht durch die folgenden Funktionen, die er durchführt, sobald er infiziert ist:

NtQueryDirectoryFile
NtEnumerateValueKey
CopyFileA/W
DeleteFileA/W

Der Wurm wird auch den Zugriff des Nutzers auf die folgenden Sicherheits-Webseiten sperren:

avast.
avg.
avira.
bitdefender.
bullguard.
clamav.
comodo.
emsisoft.
eset.
fortinet.
f-secure.
garyshood.
gdatasoftware.
heck.tc
iseclab.
jotti.
kaspersky.
lavasoft.
malwarebytes.
mcafee.
necare.live.
norman.
norton.
novirusthanks
onlinemalwarescanner.
pandasecurity.
precisesecurity.
sophos.
sunbeltsoftware.
symantec

Um Worm.Dorkbot loszuwerden und den Schaden, den diese bösartige Bedrohung verursachen kann, einzuschränken, muss Ihr PC Worm.Dorkbot mithilfe eines leistungsstarken Sicherheits-Tools zerstören, welches auch Ihren PC gegen ähnliche Angriffe in Zukunft schützen wird.

Scanner für Worm.Dorkbot herunterladen
  • Schnelle und geprüfte Lösung für die Entfernung von Worm.Dorkbot .
  • Sichern Sie Ihren Desktop und starten Sie jetzt!
disclaimer

Wie man manuell Worm.Dorkbot blocken und löschen kann

Mit der Infektion verbundene Dateien löschen (Worm.Dorkbot):

44.exe
Updater.exe
4fff3b2e.exe
5CF6.exe
8673.exe
FA46.exe
7369.exe
Ucpkpe.exe
11.exe
fxUserServ.dll
_ex-68.exe
vkAHVCUBeFA.exe
FAE8.exe
mdm.exe
wins.exe
VideoPlayerSetup.exe
USB3Nw32.dll
svchost.exe
showmyhey.exe
OghDDYNXd.exe
lWyWpByYuAxScAkJuTlKxHbLuAcJlCsJpJoXiYlFgHnPaAaQgVqNkXuUyPhLsWlCoNmKbWcB.exe
JFhHPRcFiCtyNEO.exe
Framework.exe
B8DEA5BBB4F.exe
web2net.exe
Uaisim.exe
512E.exe
Xntkth.exe
Txnsnl.cmd
Okpkpy.exe
Mhwgws.exe
Inbubc.exe
17.exe
Yvhyhw.exe
ojber.exe
Obisig.cmd
4C24.exe
xci32.exe
Wbnmni.exe
Wtqoqk.exe
279952476132251.exe
sqlesw32.dll
ntusbw32.dll
Vdwiwd.exe
nvidia.exe
Ehueui.exe
Ajnene.exe
x.exe
Vlzqzl.exe
Invmvu.exe
Hnfsfz.exe
Gywwwc.exe
Golglm.exe
Gdaoau.exe
E49.exe
6to4ex.dll
ecleaner.exe
Uvxsxm.exe
Pulold.exe
ogcv98.dll
winlog.exe
servidor.exe
nmtd.exe
n4ix2zw.exe
msado320.tlb
bootcfgx.exe
adsldp32.exe
mswdat1032.exe
lsass.exe
dtca.exe
7wondersres.dll
Leugur.exe
n4ix2zw.exe
winlog.exe
dtca.exe
servidor.exe
nmtd.exe
msado320.tlb
Leugur.exe
ogcv98.dll
Wbnmni.exe
bootcfgx.exe
mswdat1032.exe
adsldp32.exe
6.exe
7wondersres.dll
120D.exe
A738.exe
lsass.exe
4C24.exe
D661.exe

Dynamische Link-Bibliotheken löschen (Worm.Dorkbot):

fxUserServ.dll
USB3Nw32.dll
sqlesw32.dll
ntusbw32.dll
6to4ex.dll
ogcv98.dll
7wondersres.dll
ogcv98.dll
7wondersres.dll

Prozesse abbrechen (Worm.Dorkbot):

A738.exe
servidor.exe
n4ix2zw.exe
11.exe
120D.exe
dtca.exe
Ucpkpe.exe
D661.exe
winlog.exe
44.exe
bootcfgx.exe
8673.exe
5CF6.exe
adsldp32.exe
4fff3b2e.exe
6.exe
7369.exe
FA46.exe
Leugur.exe
Updater.exe
Wbnmni.exe
nmtd.exe
lsass.exe
4C24.exe
_ex-68.exe
vkAHVCUBeFA.exe
FAE8.exe
mdm.exe
wins.exe
VideoPlayerSetup.exe
svchost.exe
showmyhey.exe
OghDDYNXd.exe
lWyWpByYuAxScAkJuTlKxHbLuAcJlCsJpJoXiYlFgHnPaAaQgVqNkXuUyPhLsWlCoNmKbWcB.exe
JFhHPRcFiCtyNEO.exe
Framework.exe
B8DEA5BBB4F.exe
web2net.exe
Uaisim.exe
512E.exe
Xntkth.exe
Okpkpy.exe
Mhwgws.exe
Inbubc.exe
17.exe
Yvhyhw.exe
ojber.exe
4C24.exe
xci32.exe
Wbnmni.exe
Wtqoqk.exe
279952476132251.exe
Vdwiwd.exe
nvidia.exe
Ehueui.exe
Ajnene.exe
x.exe
Vlzqzl.exe
Invmvu.exe
Hnfsfz.exe
Gywwwc.exe
Golglm.exe
Gdaoau.exe
E49.exe
ecleaner.exe
Uvxsxm.exe
Pulold.exe
winlog.exe
servidor.exe
nmtd.exe
n4ix2zw.exe
bootcfgx.exe
adsldp32.exe
mswdat1032.exe
lsass.exe
dtca.exe
Leugur.exe
mswdat1032.exe
Disclaimer

Kommentar absenden — WIR BRAUCHEN IHRE MEINUNG!

Kommentar:
Name:
Geben Sie die Zeichenfolge ein:
This is a captcha-picture. It is used to prevent mass-access by robots.