Plataforma:

Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)

 Classificao do risco total:
 Potencial de dano:
 Potencial de distribuição:
 infecção relatada:
 Exposição das informações:
Baixo
Medium
Alto
Crítico

  • Tipo de grayware:
    Worm

  • Destrutivo:
    Não

  • Criptografado:
     

  • In the Wild:
    Sim

  Visão geral

Führt Befehle eines externen, böswilligen Benutzers aus, wodurch das betroffene System gefährdet wird.

  Detalhes técnicos

Residente na memória: Sim
Carga útil: Connects to URLs/IPs

Installation

Schleust die folgenden Dateien ein und führt sie aus:

  • %User Profile%\Templates\THEMECPL.exe
  • {malware path}\Plugins\@
  • {drive letter}:\autorun.inf

(Hinweis: %User Profile% ist der Ordner für Benutzerprofile des aktuellen Benutzers, normalerweise C:\Windows\Profile\{Benutzername} unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername} unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername} unter Windows 2000, XP und Server 2003.)

Schleust die folgenden Eigenkopien in das betroffene System ein:

  • %Windows%\svchost.exe
  • %Windows%\winsvchost.exe
  • %Application Data%\sparmotz.exe
  • %User Temp%\sppnp.exe
  • {drive letter}:\starter.exe

(Hinweis: %Windows% ist der Windows Ordner, normalerweise C:\Windows oder C:\WINNT.. %Application Data% ist der Ordner 'Anwendungsdaten' für den aktuellen Benutzer, normalerweise C:\Windows\Profile\{Benutzername}\Anwendungsdaten unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername}\Anwendungsdaten unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Anwendungsdaten unter Windows 2000, XP und Server 2003.. %User Temp% ist der Ordner 'Temp' des aktuellen Benutzers, normalerweise C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Temp unter Windows 2000, XP und Server 2003.)

Andere Systemänderungen

Fügt die folgenden Registrierungsschlüssel hinzu:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
bw8legs

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
umbra

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
rJm3lrm1

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
lPugXG43

Fügt die folgenden Registrierungseinträge hinzu:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
bw8legs
UID = "{random}"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
umbra
UID = "{random}"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
rJm3lrm1
UID = "{random}"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
lPugXG43
UID = "{random}"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
Socks Virtual Host = ""%Windows%\svchost.exe""

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
Windows Updater = "%Windows%\winsvchost.exe"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
Pdf Updater = ""%Windows%\winsvchost.exe""

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
otstuksrs = "%Application Data%\sparmotz.exe"

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
Microsoft® Windows® Operating System = "%User Profile%\THEMECPL.exe"

Backdoor-Routine

Führt die folgenden Befehle eines externen, böswilligen Benutzers aus:

  • Uninstall Itself
  • Update Itself
  • Download and Execute Files
  • Upload Files
  • Install Plugin
  • Uninstall Plugin