BKDR_HUPIGON.ARQ
TrojanDropper:Win32/Hupigon.gen!A (Microsoft); Backdoor.Win32.Hupigon.aai (Kaspersky); Backdoor.Graybird (Symantec)
Windows
Tipo de grayware:
Backdoor
Destrutivo:
Não
Criptografado:
In the Wild:
Sim
Visão geral
Detalhes técnicos
Installation
Schleust die folgenden Eigenkopien in das betroffene System ein:
- %Program Files%\Internet Explorer\Connection Wizard\msicw.exe
(Hinweis: %Program Files%ist der Standardordner 'Programme', normalerweise C:\Programme.)
Schleust die folgenden Dateien ein und führt sie aus:
- %Windows%\uninstal.bat
(Hinweis: %Windows% ist der Windows Ordner, normalerweise C:\Windows oder C:\WINNT.)
Autostart-Technik
Registriert sich als Systemdienst, damit sie bei jedem Systemstart automatisch ausgeführt wird, indem sie die folgenden Registrierungseinträge hinzufügt:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\srservice
Description = ±¾µØÖ´ÐÐϵͳ»¹Ô¹¦ÄÜ¡£ Ҫֹͣ·þÎñ£¬Çë´Ó¡°ÎҵĵçÄÔ¡±µÄÊôÐÔÖеÄϵͳ»¹ÔÑ¡Ï¹Ø±Õϵͳ»¹Ô
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\srservice
DisplayName = System local Service
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\srservice
ErrorControl = 0
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\srservice
ImagePath = “%Program Files%\Internet Explorer\Connection Wizard\msicw.exe”
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\srservice
ObjectName = LocalSystem
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\srservice
Start = 2
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\srservice
Type = 110
Registriert sich als Systemdienst, damit die Ausführung bei jedem Systemstart automatisch erfolgt, indem die folgenden Registrierungsschlüssel hinzufügt werden:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\srservice