Analyse von: Nikko Tamana   

 

Trojan.Win32.Midhos.cymo (Kaspersky), a variant of Win32/Medfos.XO trojan (NOD32)

 Plattform:

Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)

 Risikobewertung (gesamt):
 Schadenspotenzial::
 Verteilungspotenzial::
 reportedInfection:
 Trend Micro Lösungen:
Niedrig
Mittel
Hoch
Kritisch

  • Malware-Typ:
    Trojan

  • Zerstrerisch?:
    Nein

  • Verschlsselt?:
     

  • In the wild::
    Ja

  Überblick

Die Hauptkomponente muss die vorgesehene Routine erfolgreich ausführen.

  Technische Details

Dateigröße: 770,048 bytes
Dateityp: DLL
Erste Muster erhalten am: 27 September 2013

Installation

Schleust folgende Dateien/Komponenten ein:

  • %Application Data%\Mozilla\Firefox\Profiles\4wwmjcqo.default\extensions\{624fdd7d-2457-11e3-8277-b8ac6f996f26}\chrome\content\browser.xul
  • %Application Data%\Mozilla\Firefox\Profiles\4wwmjcqo.default\extensions\{624fdd7d-2457-11e3-8277-b8ac6f996f26}\chrome.manifest
  • %Application Data%\Mozilla\Firefox\Profiles\4wwmjcqo.default\extensions\{624fdd7d-2457-11e3-8277-b8ac6f996f26}\install.rdf

(Hinweis: %Application Data% ist der Ordner 'Anwendungsdaten' für den aktuellen Benutzer, normalerweise C:\Windows\Profile\{Benutzername}\Anwendungsdaten unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername}\Anwendungsdaten unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Anwendungsdaten unter Windows 2000, XP und Server 2003.)

Erstellt die folgenden Ordner:

  • %Application Data%\Microsoft\Protect\S-1-5-21-1614895754-436374069-682003330-1003\b1d5470d-6899-4f20-a4cd-ae0086f4a858
  • %Application Data%\Mozilla\Firefox\Profiles\4wwmjcqo.default\extensions.sqlite
  • %Application Data%\Mozilla\Firefox\Profiles\4wwmjcqo.default\extensions\{624fdd7d-2457-11e3-8277-b8ac6f996f26}
  • %Application Data%\Mozilla\Firefox\Profiles\4wwmjcqo.default\extensions\{624fdd7d-2457-11e3-8277-b8ac6f996f26}\chrome
  • %Application Data%\Mozilla\Firefox\Profiles\4wwmjcqo.default\extensions\{624fdd7d-2457-11e3-8277-b8ac6f996f26}\chrome\content

(Hinweis: %Application Data% ist der Ordner 'Anwendungsdaten' für den aktuellen Benutzer, normalerweise C:\Windows\Profile\{Benutzername}\Anwendungsdaten unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername}\Anwendungsdaten unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Anwendungsdaten unter Windows 2000, XP und Server 2003.)

Autostart-Technik

Fügt folgende Registrierungseinträge hinzu, um bei jedem Systemstart automatisch ausgeführt zu werden.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
{Malware File Name} = "rundll32.exe {Malware Path and File Name}.dll"

Andere Systemänderungen

Fügt die folgenden Registrierungseinträge als Teil der Installationsroutine hinzu:

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion
{Malware File Name} = "{random letters}"

Andere Details

Die Hauptkomponente muss die vorgesehene Routine erfolgreich ausführen.