Analisado por: Nikko Tamana   

 

W32/QQhelper.C.gen!Eldorado (FProt), Backdoor.Win32.Inject (Ikarus), DDoS:Win32/Nitol.B (Microsoft), a variant of Win32/ServStart.AD trojan (NOD32), Backdoor.Nitol (Norton), Trojan.Win32.Redosdru.C (v) (Sunbelt)

 Plataforma:

Windows 2000, Windows XP, Windows Server 2003

 Classificao do risco total:
 Potencial de dano:
 Potencial de distribuição:
 infecção relatada:
Baixo
Medium
Alto
Crítico

  • Tipo de grayware:
    Worm

  • Destrutivo:
    Não

  • Criptografado:
     

  • In the Wild:
    Sim

  Visão geral

Löscht sich nach der Ausführung selbst.

  Detalhes técnicos

Tipo de compactação: 45,741 bytes
Tipo de arquivo: DLL
Residente na memória: Sim
Data de recebimento das amostras iniciais: 08 outubro 2012

Autostart-Technik

Registriert sich als Systemdienst, damit sie bei jedem Systemstart automatisch ausgeführt wird, indem sie die folgenden Registrierungseinträge hinzufügt:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\6to4
ImagePath = %SystemRoot%\System32\svchost.exe -k netsvcs

Fügt die folgenden Dienste hinzu und führt sie aus:

  • netsvcs_{random value}

Andere Systemänderungen

Fügt die folgenden Registrierungseinträge als Teil der Installationsroutine hinzu:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\6to4\Parameters
ServiceDll = "%System%\{random filename}.dll"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\6to4\Parameters
ServiceMain = "StartRouter"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\6to4\Security
Security = "{random numbers}"

Andere Details

Setzt die Attribute der eingeschleusten Dateien Versteckt und System:

  • %System%\lpk.dll
  • %System%\dllcache\lpk.dll

(Hinweis: %System% ist der Windows Systemordner. Er lautet in der Regel C:\Windows\System unter Windows 98 und ME, C:\WINNT\System32 unter Windows NT und 2000 sowie C:\Windows\System32 unter Windows XP und Server 2003.)

Löscht sich nach der Ausführung selbst.