Analisado por: Roland Marco Dela Paz   

 

Microsoft : Trojan:Win32/Hiloti.gen!D; Sophos : Mal/Hiloti-D

 Plataforma:

Windows 2000, XP, Server 2003

 Classificao do risco total:
 Potencial de dano:
 Potencial de distribuição:
 infecção relatada:
Baixo
Medium
Alto
Crítico

  • Tipo de grayware:
    Trojan

  • Destrutivo:
    Não

  • Criptografado:
    Sim

  • In the Wild:
    Sim

  Visão geral

Öffnet zufällig ausgewählte Ports.

  Detalhes técnicos

Tipo de compactação: Varía
Tipo de arquivo: PE
Residente na memória: Sim
Data de recebimento das amostras iniciais: 22 dezembro 2010

Installation

Schleust die folgenden Eigenkopien in das betroffene System ein:

  • %Windows%\{random}.dll

(Hinweis: %Windows% ist der Windows Ordner, normalerweise C:\Windows oder C:\WINNT.)

Injiziert Code in die folgenden Prozesse:

  • explorer.exe

Autostart-Technik

Fügt folgende Registrierungseinträge hinzu, um bei jedem Systemstart automatisch ausgeführt zu werden.

HKEY_CURRENT_USER\SOFTWARE\MICROSOFT\
Windows\CURRENTVERSION\Run
{random} = rundll32.exe "%Windows%\{random}.dll",Startup

Backdoor-Routine

Öffnet zufällig ausgewählte Ports, damit sich ein externer Benutzer mit dem betroffenen System verbinden kann. Nach dem Herstellen der Verbindung führt der externe Benutzer Befehle auf dem betroffenen System aus.

  Solução

Mecanismo de varredura mínima: 8.900
VSAPI OPR Pattern Version: 7.755.00
VSAPI OPR Pattern veröffentlicht am: 08 janeiro 2011
Participe da nossa pesquisa!