THEMEN

AntiVirus

w32.Perwall.A - Virensignatur


A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z
Bezeichnung Name Typ
 Perwall.A  w32.Perwall.A  Wurm
Schaden Entdeckt Ermittelt
 Mittel  12.05.2008  12.05.2008
Größe Verbreitung Noch unterwegs
   mittel  Ja
Andere Namen
 
anderen Virus suchen:

Viren-Entfernung Anleitung
Viren-Removaltools
Frage im Forum stellen

RSS     

Symptome :
Perwall.A kopiert sich selbst oftmals in verschiedenen Verzeichnissen des betroffenen Computers. Der Virus wird verbreitet durch Laufwerke, die von mehreren Benutzern genutzt werden und austauschbar sind.

Perwall.A kopiert sich selbst oftmals in verschiedenen Verzeichnissen des betroffenen Computers und auch eine Datei namens AUTORUN.INF. So wird der Virus immer dann aktiviert, wenn auf ein Verzeichnis zugegriffen wird.

Außerdem wird er immer dann aktiviert, wenn eine Datei mit einer REG- (Windows Registry file) oder MSC-Endung (Microsoft Management Console file) geöffnet wird.
Der Virus wird verbreitet durch Laufwerke, die von mehreren Benutzern genutzt werden und austauschbar sind.

Technische Beschreibung:

Perwall.A ist einfach zu erkennen – Sobald er aktiviert wird, öffnet er den Ordner C:\windows\web\wallpaper, in welchem die Hintergrundbilder abgelegt sind.

Perwall.A führt folgende Aktionen durch:
• Sobald er aktiviert wird, öffnet er den Ordner C:\windows\web\wallpaper, in welchem die Hintergrundbilder abgelegt sind.
• Perwall.A kopiert sich selbst oftmals in verschiedenen Verzeichnissen des betroffenen Computers und auch eine Datei namens AUTORUN.INF. So wird der Virus immer dann aktiviert, wenn auf ein Verzeichnis zugegriffen wird.
• Außerdem wird er immer dann aktiviert, wenn eine Datei mit einer REG- (Windows Registry file) oder MSC-Endung (Microsoft Management Console file) geöffnet wird.
• Er versteckt die Dateien des Betriebssystems.


Ansteckungstaktik:
Perwall.A erstellt folgende Dateien, die Kopien des Virus sind:
• MS-DOS.COM, im Verzeichnis des C: Laufwerks
• GLOBAL.EXE, im Desktop im Unterordner „PCHEALTH“ des Windowsverzeichnis und im Unterordner „Dllcache“ des Windowssystemverzeichnisses
• FONTS.EXE und TSKMGR.EXE, im Unterordner „Fonts“ des Windowsverzeichnisses
• MICROSOFT.HLP, im Unterordner „Help“ des Windowsverzeichnisses
• RNDLL32.PIF, im Unterordner „Media“ des Windowsverzeichnisses
• HELPHOST.COM, im Unterordner „PCHEALTH\HELPCTR\binaries“ des Windowsverzeichnisses
• KEYBOARD.EXE, im Unterordner „System“ des Windowsverzeichnisses
• REGEDIT.EXE, im Windowsverzeichnis
• DEFAULT.EXE und DRIVERS.CAB.EXE, im Unterordner „Dllcache“ des Windowssystemverzeichnisses.

Außerdem erstellt der Virus eine Datei namens AUTORUN.INF im C: Laufwerk und einem anderen verfügbaren Laufwerk. So wird der Wurm immer dann aktiviert, wenn auf eines der Laufwerke zugegriffen wird.

Perwall.A erstellt folgende Einträge in der Windows Datenbank:
• HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows\ CurrentVersion\ Run
sys = %windir%\Fonts\fonts.exe
Wobei %windir% das Windowsverzeichnis ist.

• HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows\ CurrentVersion\ Run
Default = %windir%\system\KEYBOARD.exe
• HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows\ CurrentVersion\ Run Once
Default = %sysdir%\dllcache\default.exe
Wobei %sysdir% das Windowssystemsverzeichnis ist.

Das Erstellen dieser Einträge garantiert, dass Perwall.A immer dann aktiviert wird, wenn Windows gestartet wird.

Perwall.A verändert folgende Einträge in der Windows Datenbank:
• HKEY_CLASSES_ROOT\ MSCFile\ Shell\ Open\ Command
(Default) = %SystemRoot%\system32\mmc.exe "%1" %*
Wird zu:
HKEY_CLASSES_ROOT\ MSCFile\ Shell\ Open\ Command
(Default) = %windir%\Fonts\Fonts.exe
So wird der Wurm immer dann aktiviert, wenn eine Datei mit einer MSC-Endung geöffnet wird.

• HKEY_CLASSES_ROOT\ regfile\ shell\ open\ command
(Default) = regedit.exe "%1"
Wird zu:
HKEY_CLASSES_ROOT\ regfile\ shell\ open\ command
(Default) = %windir%\pchealth\Global.exe
So wird der Wurm immer dann aktiviert, wenn eine Datei der Windows Datenbank geöffnet wird.

• HKEY_CURRENT_USER\ Software\ Microsoft\ Windows\ CurrentVersion\ Explorer\ Advanced
ShowSuperHidden = 01, 00, 00, 00
Wird zu:
HKEY_CURRENT_USER\ Software\ Microsoft\ Windows\ CurrentVersion\ Explorer\ Advanced
ShowSuperHidden = 00, 00, 00, 00
So werden die Dateien des Betriebssystems versteckt.

Entfernung:
In unserer Bereich der free Downloads haben wir eine Rubrik geschaffen für kostenlose Removal Tools. Hier
w32.Perwall.A Removal Tool suchen & downloaden oder hier
zum Forum um Hilfe zu bekommen

[ Zurück zum Anfang ]

>> AntiVirus Lexikon
antivirus_lexikon_logo
8x8
  aktuelle Viren Meldungen
8x8
  weitere Dienste
An dieser Stelle bieten wir kostenlose Zusatzdienste zur Virenentfernung an, wie z.B:
Portscanner
der Portscanner dient dazu Ihre Firewall zu testen
Spyware-Scanner
Zeigt Ihnen kostenlos Schwachstellen auf Ihren PC.
Removal Tools
Zur Entfernung von Viren haben wir hier die kostenlose Downloadrubrik der Viren-Removaltools.