Analyse von: David John Agni   

 Plattform:

Windows

 Risikobewertung (gesamt):
 Schadenspotenzial::
 Verteilungspotenzial::
 reportedInfection:
 Trend Micro Lösungen:
Niedrig
Mittel
Hoch
Kritisch

  • Malware-Typ:
    File infector

  • Zerstrerisch?:
    Nein

  • Verschlsselt?:
     

  • In the wild::
    Ja

  Überblick


  Technische Details

Dateigröße: 617,984 bytes
Dateityp: EXE
Speicherresiden: Ja
Erste Muster erhalten am: 04 Februar 2015

Installation

Schleust die folgenden Dateien ein:

  • %Application Data%\{Random Folder}\{Random Filename 1}.exe
  • %System%\{Random Filename}.exe
  • %User Temp%\~{Numbers}.tmp.pdf

(Hinweis: %Application Data% ist der Ordner 'Anwendungsdaten' für den aktuellen Benutzer, normalerweise C:\Windows\Profile\{Benutzername}\Anwendungsdaten unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername}\Anwendungsdaten unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Anwendungsdaten unter Windows 2000, XP und Server 2003.. %System% ist der Windows Systemordner. Er lautet in der Regel C:\Windows\System unter Windows 98 und ME, C:\WINNT\System32 unter Windows NT und 2000 sowie C:\Windows\System32 unter Windows XP und Server 2003.. %User Temp% ist der Ordner 'Temp' des aktuellen Benutzers, normalerweise C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Temp unter Windows 2000, XP und Server 2003.)

Erstellt die folgenden Ordner:

  • %Application Data%\{Random Folder Name}

(Hinweis: %Application Data% ist der Ordner 'Anwendungsdaten' für den aktuellen Benutzer, normalerweise C:\Windows\Profile\{Benutzername}\Anwendungsdaten unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername}\Anwendungsdaten unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Anwendungsdaten unter Windows 2000, XP und Server 2003.)

Autostart-Technik

Fügt folgende Registrierungseinträge hinzu, um bei jedem Systemstart automatisch ausgeführt zu werden.

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{Random Value} = "%Application Data%\{Random Folder}\{Random Filename}.exe"

Registriert sich als Systemdienst, damit die Ausführung bei jedem Systemstart automatisch erfolgt, indem die folgenden Registrierungsschlüssel hinzufügt werden:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{Random}
Description = "{Random}"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{Random}
DisplayName = "{Random}"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\rdsaimon
ImagePath = "%System%\{Random Filename}.exe -s"

Verbreitung

Schleust Eigenkopien in die folgenden Laufwerke ein:

  • Removable Drives
  • Network Drives

Schleust Eigenkopien in die folgenden Netzlaufwerke ein:

  • {Drive Letter}:\Temp.exe

Schleust folgende Kopie(n) von sich selbst in alle Wechsellaufwerke ein:

  • {Drive Letter}:\Temp.exe