Analisado por: Cris Nowell Pantanilla   

 Plataforma:

Windows

 Classificao do risco total:
 Potencial de dano:
 Potencial de distribuição:
 infecção relatada:
 Exposição das informações:
Baixo
Medium
Alto
Crítico

  • Tipo de grayware:
    Backdoor

  • Destrutivo:
    Não

  • Criptografado:
    Sim

  • In the Wild:
    Sim

  Visão geral

Die Hauptkomponente muss die vorgesehene Routine erfolgreich ausführen.

  Detalhes técnicos

Tipo de compactação: 282,624 bytes
Tipo de arquivo: DLL
Residente na memória: Não
Data de recebimento das amostras iniciais: 02 junho 2015

Installation

Schleust die folgenden Eigenkopien in das betroffene System ein:

  • %All Users Profile%\Application Data\{random 1}\{random 2}.{random 3 characters}

Erstellt die folgenden Ordner:

  • %All Users Profile%\Application Data\{random 1}

Injiziert Code in die folgenden Prozesse:

  • csrss.exe
  • dwm.exe
  • lsass.exe
  • lsm.exe
  • regsvr32.exe
  • services.exe
  • smss.exe
  • svchost.exe
  • taskhost.exe
  • wininit.exe
  • winlogon.exe

Autostart-Technik

Fügt folgende Registrierungseinträge hinzu, um bei jedem Systemstart automatisch ausgeführt zu werden.

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{random 1} = "regsvr32.exe "%All Users Profile%\Application Data\{random 1}\{random 2}.{random 3 characters}""

Andere Details

Die Hauptkomponente muss die vorgesehene Routine erfolgreich ausführen.