Analyse von: Anthony Joe Melgarejo   

 

Trojan:Win32/Alureon.GC (Microsoft), Trojan.Zbot (Symantec), PWS-Zbot-FAQO!D1C52FC3F3F5 (McAfee), Troj/Agent-AATY (Sophos), Trojan.Win32.Zbocheman.fb (v) (Sunbelt), W32/Trojan3.EZT (F-Prot), W32/Yakes.B!tr (Fortinet), Trojan-Spy.Agent (Ikarus), Win32/Kryptik.AXQD trojan (ESET), Trj/Sinowal.WWG (Panda), BScope.Malware-Cryptor.Trash.2613 (VBA32)

 Plattform:

Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)

 Risikobewertung (gesamt):
 Schadenspotenzial::
 Verteilungspotenzial::
 reportedInfection:
Niedrig
Mittel
Hoch
Kritisch

  • Malware-Typ:
    Trojan

  • Zerstrerisch?:
    Nein

  • Verschlsselt?:
     

  • In the wild::
    Ja

  Überblick


  Technische Details

Dateigröße: 80,896 bytes
Dateityp: EXE
Speicherresiden: Ja
Erste Muster erhalten am: 26 März 2013

Installation

Schleust die folgenden Eigenkopien in das betroffene System ein und führt sie aus:

  • %All Users Profile%\Application Data\faedacacbasacfsfdsf.exe

Beendet die Ausführung der zunächst ausgeführten Kopie und führt stattdessen die eingeschleuste Kopie aus.

Autostart-Technik

Fügt folgende Registrierungseinträge hinzu, um bei jedem Systemstart automatisch ausgeführt zu werden.

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
faedacacbasacfsfdsf = "%All Users Profile%\Application Data\faedacacbasacfsfdsf.exe"

Andere Systemänderungen

Fügt die folgenden Registrierungsschlüssel hinzu:

HKEY_CURRENT_USER\Software\faedacacbasacfsfdsf

Fügt die folgenden Registrierungseinträge hinzu:

HKEY_CURRENT_USER\Software\faedacacbasacfsfdsf
CurrentPath111 = %All Users Profile%\Application Data\faedacacbasacfsfdsf.exe