Analisado por: Nikko Tamana   

 

Trojan:Win32/Busky.D (Microsoft), Downloader.Affiliase (Norton)

 Plataforma:

Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)

 Classificao do risco total:
 Potencial de dano:
 Potencial de distribuição:
 infecção relatada:
Baixo
Medium
Alto
Crítico

  • Tipo de grayware:
    Trojan

  • Destrutivo:
    Não

  • Criptografado:
     

  • In the Wild:
    Sim

  Visão geral


  Detalhes técnicos

Tipo de compactação: 186,368 bytes
Tipo de arquivo: DLL
Data de recebimento das amostras iniciais: 08 abril 2009

Installation

Schleust folgende Dateien/Komponenten ein:

  • %Windows%\PerfInfo\NAnWpqHSC3wp.exe.bak
  • %Windows%\shngbggq\1.png
  • %Windows%\shngbggq\2.png
  • %Windows%\shngbggq\3.png
  • %Windows%\shngbggq\4.png
  • %Windows%\shngbggq\5.png
  • %Windows%\shngbggq\6.png
  • %Windows%\shngbggq\7.png
  • %Windows%\shngbggq\8.png
  • %Windows%\shngbggq\9.png
  • %Windows%\shngbggq\bottom-rc.gif
  • %Windows%\shngbggq\config.png
  • %Windows%\shngbggq\content.png
  • %Windows%\shngbggq\download.gif
  • %Windows%\shngbggq\frame-bg.gif
  • %Windows%\shngbggq\frame-bottom-left.gif
  • %Windows%\shngbggq\frame-h1bg.gif
  • %Windows%\shngbggq\head.png
  • %Windows%\shngbggq\icon.png
  • %Windows%\shngbggq\indexwp.html
  • %Windows%\shngbggq\main.css
  • %Windows%\shngbggq\memory-prots.png
  • %Windows%\shngbggq\net.png
  • %Windows%\shngbggq\pc-mag.gif
  • %Windows%\shngbggq\pc.gif
  • %Windows%\shngbggq\poloska1.png
  • %Windows%\shngbggq\poloska2.png
  • %Windows%\shngbggq\poloska3.png
  • %Windows%\shngbggq\promowp1.html
  • %Windows%\shngbggq\promowp2.html
  • %Windows%\shngbggq\promowp3.html
  • %Windows%\shngbggq\promowp4.html
  • %Windows%\shngbggq\promowp5.html
  • %Windows%\shngbggq\reg.png
  • %Windows%\shngbggq\repair.png
  • %Windows%\shngbggq\scr-1.png
  • %Windows%\shngbggq\scr-2.png
  • %Windows%\shngbggq\start.png
  • %Windows%\shngbggq\styles.css
  • %Windows%\shngbggq\Thumbs.db
  • %Windows%\shngbggq\top-rc.gif
  • %Windows%\shngbggq\vline.gif
  • %Windows%\shngbggq\wp.png

(Hinweis: %Windows% ist der Windows Ordner, normalerweise C:\Windows oder C:\WINNT.)

Erstellt die folgenden Ordner:

  • %Windows%\PerfInfo
  • %Windows%\shngbggq

(Hinweis: %Windows% ist der Windows Ordner, normalerweise C:\Windows oder C:\WINNT.)

Autostart-Technik

Fügt folgende Registrierungseinträge hinzu, um bei jedem Systemstart automatisch ausgeführt zu werden.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\policies\
Explorer\Run
{random characters} = "rundll32.exe "{Malware Path and File Name}.dll",DllCleanServer"

Andere Systemänderungen

Fügt die folgenden Registrierungsschlüssel hinzu:

HKEY_CURRENT_USER\Software\Preinstall

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\policies\
Explorer

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\policies\
Explorer\Run

Fügt die folgenden Registrierungseinträge als Teil der Installationsroutine hinzu:

HKEY_CURRENT_USER\Software\Preinstall
btsc = "{hex values}"