Analisado por: Mark Joseph Manahan   

 

Troj/MSIL-KH (Sophos) ,W32/Generic!tr (Fortinet) ,Win32.SuspectCrc (Ikarus) ,Trojan:Win32/Dynamer!ac (Microsoft) ,RDN/Generic.dx!c2l (McAfee) ,a variant of Generik.DPTCMUP trojan (Eset) ,Trojan.Win32.Generic!BT (Sunbelt)

 Plataforma:

Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)

 Classificao do risco total:
 Potencial de dano:
 Potencial de distribuição:
 infecção relatada:
 Exposição das informações:
Baixo
Medium
Alto
Crítico

  • Tipo de grayware:
    Trojan

  • Destrutivo:
    Não

  • Criptografado:
     

  • In the Wild:
    Sim

  Visão geral


  Detalhes técnicos

Tipo de compactação: 679,936 bytes
Tipo de arquivo: EXE
Data de recebimento das amostras iniciais: 06 fevereiro 2014

Installation

Schleust die folgenden Eigenkopien in das betroffene System ein:

  • %User Temp%\svchost.exe

(Hinweis: %User Temp% ist der Ordner 'Temp' des aktuellen Benutzers, normalerweise C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Temp unter Windows 2000, XP und Server 2003.)

Autostart-Technik

Fügt folgende Registrierungseinträge hinzu, um bei jedem Systemstart automatisch ausgeführt zu werden.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
ba4c12bee3027d94da5c81db2d196bfd = ""%User Temp%\svchost.exe" .."

HKEY_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
ba4c12bee3027d94da5c81db2d196bfd = ""%User Temp%\svchost.exe" .."

Aktiviert die automatische Ausführung bei jedem Systemstart durch Einschleusen der folgenden Eigenkopien in den Windows Autostart-Ordner.

  • %User Startup%\ba4c12bee3027d94da5c81db2d196bfd

(Hinweis: %User Startup% ist der Ordner 'Autostart' des aktuellen Benutzers, normalerweise C:\Windows\Profile\{Benutzername}\Startmenü\Programme\Autostart unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername}\Startmenü\Programme\Autostart unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername}\Startmenü\Programme\Autostart.)

Andere Systemänderungen

Fügt die folgenden Registrierungsschlüssel hinzu:

HKEY_CURRENT_USER\Software\ba4c12bee3027d94da5c81db2d196bfd

Fügt die folgenden Registrierungseinträge hinzu:

HKEY_CURRENT_USER\Software\ba4c12bee3027d94da5c81db2d196bfd
US = ""

HKEY_CURRENT_USER\Environment
SEE_MASK_NOZONECHECKS = "1"

Erstellt den oder die folgenden Registrierungseinträge, um die Windows Firewall zu umgehen:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\SharedAccess\Parameters\
FirewallPolicy\StandardProfile\AuthorizedApplications\
List
%User Temp%\svchost.exe = "%User Temp%\svchost.exe:*:Enabled:svchost.exe"