BKDR_REMOSH.BD
Backdoor:Win32/Remosh.gen!A (Microsoft), Trojan.Gen (Symantec), Gen:Trojan.Heur.FU.bqW@a8UY8zdi (FSecure), TR/Dropper.Gen (Antivir), Gen:Trojan.Heur.FU.bqW@a8UY8zdi (Bitdefender), PUA.Win32.Packer.SetupExeSection (Clamav), Win32/Agent.PGE trojan (NOD32), Suspicious file (Panda), TrojanDropper.Agent.fsix (VBA32)
Windows 2000, Windows XP, Windows Server 2003
Malware-Typ:
Backdoor
Zerstrerisch?:
Nein
Verschlsselt?:
In the wild::
Ja
Überblick
Wird möglicherweise von anderer Malware eingeschleust. Wird möglicherweise manuell von einem Benutzer installiert.
Verwendet gängige Symbole, damit der Benutzer sie für zulässige Dateien hält.
Löscht sich nach der Ausführung selbst.
Technische Details
Übertragungsdetails
Wird möglicherweise von der folgenden Malware eingeschleust:
- SWF_DROPPER.BD
Wird möglicherweise manuell von einem Benutzer installiert.
Installation
Schleust folgende Komponentendateien ein:
- %System%\recycler32.dll
(Hinweis: %System% ist der Windows Systemordner. Er lautet in der Regel C:\Windows\System unter Windows 98 und ME, C:\WINNT\System32 unter Windows NT und 2000 sowie C:\Windows\System32 unter Windows XP und Server 2003.)
Die DLL-Komponente wird in den oder die folgenden Prozesse injiziert:
- svchost.exe
Verwendet gängige Symbole, damit der Benutzer sie für zulässige Dateien hält.
Autostart-Technik
Fügt folgende Registrierungseinträge hinzu, um bei jedem Systemstart automatisch ausgeführt zu werden.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\6to4
ImagePath = %systemroot%\system32\svchost.exe -k netsvcs
Andere Systemänderungen
Fügt die folgenden Registrierungseinträge als Teil der Installationsroutine hinzu:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\6to4\Parameters
ServiceDll = %System%\recycler32.dll
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\6to4\Security
Security = {random value}
Andere Details
Löscht sich nach der Ausführung selbst.