Analyse von: Roland Marco Dela Paz   

 

Microsoft : Trojan:Win32/Hiloti.gen!D; Sophos : Mal/Hiloti-D

 Plattform:

Windows 2000, XP, Server 2003

 Risikobewertung (gesamt):
 Schadenspotenzial::
 Verteilungspotenzial::
 reportedInfection:
Niedrig
Mittel
Hoch
Kritisch

  • Malware-Typ:
    Trojan

  • Zerstrerisch?:
    Nein

  • Verschlsselt?:
    Ja

  • In the wild::
    Ja

  Überblick

Öffnet zufällig ausgewählte Ports.

  Technische Details

Dateigröße: Variiert
Dateityp: PE
Speicherresiden: Ja
Erste Muster erhalten am: 22 Dezember 2010

Installation

Schleust die folgenden Eigenkopien in das betroffene System ein:

  • %Windows%\{random}.dll

(Hinweis: %Windows% ist der Windows Ordner, normalerweise C:\Windows oder C:\WINNT.)

Injiziert Code in die folgenden Prozesse:

  • explorer.exe

Autostart-Technik

Fügt folgende Registrierungseinträge hinzu, um bei jedem Systemstart automatisch ausgeführt zu werden.

HKEY_CURRENT_USER\SOFTWARE\MICROSOFT\
Windows\CURRENTVERSION\Run
{random} = rundll32.exe "%Windows%\{random}.dll",Startup

Backdoor-Routine

Öffnet zufällig ausgewählte Ports, damit sich ein externer Benutzer mit dem betroffenen System verbinden kann. Nach dem Herstellen der Verbindung führt der externe Benutzer Befehle auf dem betroffenen System aus.

  Lösungen

Mindestversion der Scan Engine: 8.900
VSAPI OPR Pattern-Version: 7.755.00
VSAPI OPR Pattern veröffentlicht am: 08 Januar 2011
Nehmen Sie an unserer Umfrage teil