TROJ_KULUOZ.WSBF
Trojan horse Downloader.Generic13.CFSM (AVG), Trojan.Win32.Yakes.fctd (Kaspersky), TrojanDownloader:Win32/Kuluoz.D (Microsoft), Win32/TrojanDownloader.Zortob.F trojan (Nod32), Trojan.Win32.Generic!BT (Sunbelt)
Windows 2000, Windows XP, Windows Server 2003
Malware-Typ:
Trojan
Zerstrerisch?:
Nein
Verschlsselt?:
In the wild::
Ja
Überblick
Löscht sich nach der Ausführung selbst.
Technische Details
Installation
Schleust eine Kopie von sich selbst in folgende Ordner ein, wobei verschiedene Dateinamen verwendet werden:
- %Application Data%\{random file name}.exe
(Hinweis: %Application Data% ist der Ordner 'Anwendungsdaten' für den aktuellen Benutzer, normalerweise C:\Windows\Profile\{Benutzername}\Anwendungsdaten unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername}\Anwendungsdaten unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Anwendungsdaten unter Windows 2000, XP und Server 2003.)
Hinterlässt die folgenden Textdateien:
- {Malware Path and Filename}.txt
Autostart-Technik
Fügt folgende Registrierungseinträge hinzu, um bei jedem Systemstart automatisch ausgeführt zu werden.
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{random} = "%Application Data%\{random file name}.exe"
Andere Details
Löscht sich nach der Ausführung selbst.