TROJ_EMOTET.WJTK
Downloader.Ponik(Symantec); Trojan:Win32/Emotet.C(Microsoft); W32/Injector.BQUR!tr(Fortinet)
Windows
Malware-Typ:
Trojan
Zerstrerisch?:
Nein
Verschlsselt?:
In the wild::
Ja
Überblick
Löscht sich nach der Ausführung selbst.
Technische Details
Installation
Schleust die folgenden Eigenkopien in das betroffene System ein:
- %Application Data%\Identities\{random filename}.exe
(Hinweis: %Application Data% ist der Ordner 'Anwendungsdaten' für den aktuellen Benutzer, normalerweise C:\Windows\Profile\{Benutzername}\Anwendungsdaten unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername}\Anwendungsdaten unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Anwendungsdaten unter Windows 2000, XP und Server 2003.)
Autostart-Technik
Fügt folgende Registrierungseinträge hinzu, um bei jedem Systemstart automatisch ausgeführt zu werden.
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{random filename}.exe = "%Application Data%\Identities\{random filename}.exe"
Andere Systemänderungen
Fügt die folgenden Registrierungsschlüssel hinzu:
HKEY_CURRENT_USER\Software\Netscape\
5.0\{random 1}\e{random 1}
HKEY_CURRENT_USER\Software\Netscape\
5.0\{random 1}\q{random 1}
HKEY_CURRENT_USER\Software\Netscape\
5.0\{random 1}\w{random 1}
HKEY_CURRENT_USER\Software\Local AppWizard-Generated Applications\
MapMark\Recent File List
HKEY_CURRENT_USER\Software\Local AppWizard-Generated Applications\
MapMark\Settings
Fügt die folgenden Registrierungseinträge hinzu:
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Internet Settings
GlobalUserOffline = "0"
Andere Details
Löscht sich nach der Ausführung selbst.