Analisado por: Jasen Sumalapao   

 

Trojan:Win32/Agent.OO (Microsoft), Worm.Win32.AutoRun.ecj (Kaspersky), W32.Whybo.Z (Symantec), Generic Malware.ja (NAI), Mal/Packer (Sophos), BehavesLike.Win32.Malware.eah (mx-v) (Sunbelt), WORM/Rbot.Gen (Antivir), W32/Heuristic-210!Eldorado (Authentium), Dropped:BAT.Delete.YBC (Bitdefender), Trojan.Crypted-2 (Clamav), PossibleThreat (Fortinet), W32/Heuristic-210!Eldorado (not disinfectable) (Fprot), BehavesLikeWin32.Malware (Ikarus), a variant of Win32/Small.NO trojan (NOD32), Trojan.Win32.Small.102210 (VBA32)

 Plataforma:

Windows 2000, Windows XP, Windows Server 2003

 Classificao do risco total:
 Potencial de dano:
 Potencial de distribuição:
 infecção relatada:
Baixo
Medium
Alto
Crítico

  • Tipo de grayware:
    Worm

  • Destrutivo:
    Não

  • Criptografado:
     

  • In the Wild:
    Sim

  Visão geral

Löscht Registrierungseinträge, so dass einige Anwendungen und Programme nicht ordnungsgemäß ausgeführt werden.

Verbindet sich mit einer Website, um Daten zu versenden und zu empfangen.

  Detalhes técnicos

Tipo de compactação: 25,088 bytes
Tipo de arquivo: EXE
Data de recebimento das amostras iniciais: 15 abril 2011

Installation

Schleust eine Kopie von sich selbst in folgende Ordner ein, wobei verschiedene Dateinamen verwendet werden:

  • %System%\drivers\svchost.exe

(Hinweis: %System% ist der Windows Systemordner. Er lautet in der Regel C:\Windows\System unter Windows 98 und ME, C:\WINNT\System32 unter Windows NT und 2000 sowie C:\Windows\System32 unter Windows XP und Server 2003.)

Schleust folgende nicht bösartige Datei ein:

  • %User Temp%\rs.bat

(Hinweis: %User Temp% ist der Ordner 'Temp' des aktuellen Benutzers, normalerweise C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Temp unter Windows 2000, XP und Server 2003.)

Autostart-Technik

Ändert die folgenden Registrierungseinträge, um bei jedem Systemstart automatisch ausgeführt zu werden:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\wuauserv
ImagePath = %SystemRoot%\system32\drivers\svchost.exe

(Note: The default value data of the said registry entry is %SystemRoot%\system32\drivers\svchost.exe -k netsvcs.)

Andere Systemänderungen

Löscht die folgenden Registrierungseinträge:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\wuauserv\Parameters
ServiceDll = %System%\wuauserv.dll

Backdoor-Routine

Verbindet sich mit den folgenden Websites, um Daten zu versenden und zu empfangen.

  • {BLOCKED}99.{BLOCKED}8.org
  • {BLOCKED}99.{BLOCKED}8.org:80