Analisado por: Roland Marco Dela Paz   

 Plataforma:

Windows 2000, XP, Server 2003

 Classificao do risco total:
 Potencial de dano:
 Potencial de distribuição:
 infecção relatada:
Baixo
Medium
Alto
Crítico

  • Tipo de grayware:
    Backdoor

  • Destrutivo:
    Não

  • Criptografado:
    Sim

  • In the Wild:
    Sim

  Visão geral

Öffnet zufällig ausgewählte Ports, damit sich ein externer Benutzer mit dem betroffenen System verbinden kann. Nach dem Herstellen der Verbindung führt der externe Benutzer Befehle auf dem betroffenen System aus.

  Detalhes técnicos

Tipo de compactação: 10,756 bytes
Tipo de arquivo: PE
Residente na memória: Sim
Data de recebimento das amostras iniciais: 17 novembro 2010

Andere Systemänderungen

Fügt die folgenden Registrierungsschlüssel hinzu:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\ccEvtMgr

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\ccPwdSvc

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\ccPxySvc

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\NISUM

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\SymEvent

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\SYMTDI

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\VFILT

Fügt die folgenden Registrierungseinträge als Teil der Installationsroutine hinzu:

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Explorer\
FileExts\.dll\OpenWithProgids
dllfile =

Erstellt den oder die folgenden Registrierungseinträge, um die Windows Firewall zu umgehen:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\SharedAccess\Parameters\
FirewallPolicy\StandardProfile\AuthorizedApplications\
List
%System%\rundll32.exe = %System%\rundll32.exe:*:Enabled:rundll32

Backdoor-Routine

Öffnet zufällig ausgewählte Ports, damit sich ein externer Benutzer mit dem betroffenen System verbinden kann. Nach dem Herstellen der Verbindung führt der externe Benutzer Befehle auf dem betroffenen System aus.