Analyse von: Christopher Daniel So   

 

Backdoor:Win32/Hupigon.CY (Microsoft), Suspicious/Graybird.1 (Symantec), BackDoor-AWQ (McAfee), Backdoor.Win32.Hupigon.bhof (Kaspersky)

 Plattform:

Windows 2000, Windows XP, Windows Server 2003

 Risikobewertung (gesamt):
 Schadenspotenzial::
 Verteilungspotenzial::
 reportedInfection:
Niedrig
Mittel
Hoch
Kritisch

  • Malware-Typ:
    Backdoor

  • Zerstrerisch?:
    Nein

  • Verschlsselt?:
     

  • In the wild::
    Ja

  Überblick


  Technische Details

Dateigröße: 271,963 bytes
Dateityp: EXE
Speicherresiden: Ja
Erste Muster erhalten am: 30 März 2007

Installation

Schleust die folgenden Eigenkopien in das betroffene System ein:

  • %Windows%\F_Server.exe

(Hinweis: %Windows% ist der Windows Ordner, normalerweise C:\Windows oder C:\WINNT.)

Autostart-Technik

Registriert sich als Systemdienst, damit sie bei jedem Systemstart automatisch ausgeführt wird, indem sie die folgenden Registrierungseinträge hinzufügt:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\FinalFantasy_Service
Type = "110"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\FinalFantasy_Service
Start = "2"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\FinalFantasy_Service
ErrorControl = "0"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\FinalFantasy_Service
ImagePath = "%Windows%\F_Server.exe"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\FinalFantasy_Service
ObjectName = "LocalSystem"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\FinalFantasy_Service
Description = "FinalFantasy·þÎñ¶Ë³ÌÐò"

Registriert sich als Systemdienst, damit die Ausführung bei jedem Systemstart automatisch erfolgt, indem die folgenden Registrierungsschlüssel hinzufügt werden:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\FinalFantasy_Service