Analisado por: Jaime Benigno Reyes   

 

Trojan:Win32/Rimecud.A (Microsoft), P2P-Worm.Win32.Palevo.gkji (Kaspersky), W32/Worm-FDQ!A14E793B0B2B (McAfee), Trojan.ADH.2 (Symantec)

 Plataforma:

Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)

 Classificao do risco total:
 Potencial de dano:
 Potencial de distribuição:
 infecção relatada:
Baixo
Medium
Alto
Crítico

  • Tipo de grayware:
    Worm

  • Destrutivo:
    Não

  • Criptografado:
     

  • In the Wild:
    Sim

  Visão geral

Wird durch das Anschließen infizierter Wechsellaufwerke auf ein System übertragen.

Legt eine AUTORUN.INF-Datei ab, um automatisch die eingeschleusten Kopien auszuführen, wenn ein Benutzer auf die Laufwerke eines betroffenen Systems zugreift.

  Detalhes técnicos

Tipo de compactação: 79,517 bytes
Tipo de arquivo: EXE
Residente na memória: Sim
Data de recebimento das amostras iniciais: 08 março 2013

Übertragungsdetails

Wird durch das Anschließen infizierter Wechsellaufwerke auf ein System übertragen.

Installation

Schleust die folgenden Eigenkopien in das betroffene System ein:

  • %User Profile%\etkrkf.exe

(Hinweis: %User Profile% ist der Ordner für Benutzerprofile des aktuellen Benutzers, normalerweise C:\Windows\Profile\{Benutzername} unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername} unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername} unter Windows 2000, XP und Server 2003.)

Autostart-Technik

Fügt folgende Registrierungseinträge hinzu, um bei jedem Systemstart automatisch ausgeführt zu werden.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Winlogon
Taskman = "%User Profile%\etkrkf.exe"

Verbreitung

Erstellt die folgenden Ordner in allen Wechsellaufwerken:

  • {removable drive letter}:\hurgheda

Schleust folgende Kopie(n) von sich selbst in alle Wechsellaufwerke ein:

  • {removable drive letter}:\hurgheda\exwan.exe

Legt eine AUTORUN.INF-Datei ab, um automatisch die eingeschleusten Kopien auszuführen, wenn ein Benutzer auf die Laufwerke eines betroffenen Systems zugreift.

Die besagte .INF-Datei enthält die folgenden Zeichenfolgen:

[autorun]
{gabage}
shell\\open\\command=hurgheda\exwan.exe
{gabage}
action=Open folder to view files using Windows Explorer
{gabage}
Shell\\Open\\command=hurgheda\exwan.exe
{gabage}
shellexecute=hurgheda\exwan.exe
{gabage}
shell\\explore\\command=hurgheda\exwan.exe
{gabage}
icon=SHELL32.dll,4
{gabage}
open=hurgheda\exwan.exe
{gabage}
USEAUTOPLAY=1
{gabage}