Analyse von: Al Victor de Leon   

 

Trojan horse Downloader.Generic13.CFSM (AVG), Trojan.Win32.Yakes.fctd (Kaspersky), TrojanDownloader:Win32/Kuluoz.D (Microsoft), Win32/TrojanDownloader.Zortob.F trojan (Nod32), Trojan.Win32.Generic!BT (Sunbelt)

 Plattform:

Windows 2000, Windows XP, Windows Server 2003

 Risikobewertung (gesamt):
 Schadenspotenzial::
 Verteilungspotenzial::
 reportedInfection:
 Trend Micro Lösungen:
Niedrig
Mittel
Hoch
Kritisch

  • Malware-Typ:
    Trojan

  • Zerstrerisch?:
    Nein

  • Verschlsselt?:
     

  • In the wild::
    Ja

  Überblick

Löscht sich nach der Ausführung selbst.

  Technische Details

Dateigröße: 180,224 bytes
Dateityp: EXE
Speicherresiden: Ja
Erste Muster erhalten am: 19 Juni 2014

Installation

Schleust eine Kopie von sich selbst in folgende Ordner ein, wobei verschiedene Dateinamen verwendet werden:

  • %Application Data%\{random file name}.exe

(Hinweis: %Application Data% ist der Ordner 'Anwendungsdaten' für den aktuellen Benutzer, normalerweise C:\Windows\Profile\{Benutzername}\Anwendungsdaten unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername}\Anwendungsdaten unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Anwendungsdaten unter Windows 2000, XP und Server 2003.)

Hinterlässt die folgenden Textdateien:

  • {Malware Path and Filename}.txt

Autostart-Technik

Fügt folgende Registrierungseinträge hinzu, um bei jedem Systemstart automatisch ausgeführt zu werden.

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{random} = "%Application Data%\{random file name}.exe"

Andere Details

Löscht sich nach der Ausführung selbst.