Analisado por: Michael Jay Villanueva   

 Plataforma:

Windows

 Classificao do risco total:
 Potencial de dano:
 Potencial de distribuição:
 infecção relatada:
 Exposição das informações:
Baixo
Medium
Alto
Crítico

  • Tipo de grayware:
    Spyware

  • Destrutivo:
    Não

  • Criptografado:
     

  • In the Wild:
    Sim

  Visão geral


  Detalhes técnicos

Tipo de compactação: 732,563 bytes
Tipo de arquivo: EXE
Data de recebimento das amostras iniciais: 06 setembro 2016

Installation

Schleust die folgenden Eigenkopien in das betroffene System ein und führt sie aus:

  • %Application Data%\{string1}{string2}\{string1}{string2}.exe
    where:
    {string1} = first four letters of a dll file under %System% directory
    {string2} = last four letters of a dll file under %System% directory

(Hinweis: %System% ist der Windows Systemordner. Er lautet in der Regel C:\Windows\System unter Windows 98 und ME, C:\WINNT\System32 unter Windows NT und 2000 sowie C:\Windows\System32 unter Windows XP und Server 2003.)

Schleust folgende Komponentendateien ein:

  • %User Temp%\{random filename}.bin

(Hinweis: %User Temp% ist der Ordner 'Temp' des aktuellen Benutzers, normalerweise C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Temp unter Windows 2000, XP und Server 2003.)

Schleust die folgenden Dateien ein und führt sie aus:

  • %User Temp%\{random folder name}\{random filename}.bat ← use to delete itself; deleted afterwards

(Hinweis: %User Temp% ist der Ordner 'Temp' des aktuellen Benutzers, normalerweise C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Temp unter Windows 2000, XP und Server 2003.)

Erstellt die folgenden Ordner:

  • %Application Data%\{string1}{string2}
    where:
    {string1} = first four letters of a dll file under %System% directory
    {string2} = last four letters of a dll file under %System% directory

(Hinweis: %System% ist der Windows Systemordner. Er lautet in der Regel C:\Windows\System unter Windows 98 und ME, C:\WINNT\System32 unter Windows NT und 2000 sowie C:\Windows\System32 unter Windows XP und Server 2003.)

Autostart-Technik

Fügt folgende Registrierungseinträge hinzu, um bei jedem Systemstart automatisch ausgeführt zu werden.

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{string1}{string2} = "%Application Data%\{string1}{string2}\{string1}{string2}.exe"

Andere Systemänderungen

Fügt die folgenden Registrierungsschlüssel hinzu:

HKEY_CURRENT_USER\Software\AppDataLow\
Software\Microsoft\{GUID}

HKEY_CURRENT_USER\Software\AppDataLow\
Software\Microsoft\{GUID}\
Vars

HKEY_CURRENT_USER\Software\AppDataLow\
Software\Microsoft\{GUID}\
Files

HKEY_CURRENT_USER\Software\AppDataLow\
Software\Microsoft\{GUID}\
Run

HKEY_CURRENT_USER\Software\AppDataLow\
Software\Microsoft\{GUID}\
Config

Fügt die folgenden Registrierungseinträge hinzu:

HKEY_CURRENT_USER\Software\AppDataLow\
Software\Microsoft\{GUID}
{Value Name} = "{hex value}"
where {Value Name} may any of the following:

  • Main
  • Block
  • Temp
  • Client
  • Ini
  • Keys
  • Scr
  • Install
  • LastTask
  • LastConfig
  • CrHook
  • OpHook
  • Exec
  • NetCfg
  • LastIni

HKEY_CURRENT_USER\Software\AppDataLow\
Software\Microsoft\{GUID}
{UID} = "{hex value}"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\SharedAccess\Parameters\
FirewallPolicy\StandardProfile\AuthorizedApplications\
List
%Windows%\explorer.exe = "%Windows%\explorer.exe:*:Enabled:Windows Explorer"

  Solução

Mecanismo de varredura mínima: 9.800
Primeiro arquivo padrão VSAPI: 12.760.05
Data do lançamento do primeiro padrão VSAPI: 06 setembro 2016
VSAPI OPR Pattern Version: 12.761.00
VSAPI OPR Pattern veröffentlicht am: 07 setembro 2016
Participe da nossa pesquisa!