TROJ_NEUREVT.USNY
W32/NEUREVT.USNY!tr (Fortinet)
Windows
Malware-Typ:
Trojan
Zerstrerisch?:
Nein
Verschlsselt?:
In the wild::
Ja
Überblick
Wird ausgeführt und löscht sich dann selbst.
Technische Details
Installation
Schleust eine Kopie von sich selbst in folgende Ordner ein, wobei verschiedene Dateinamen verwendet werden:
- %ProgramData%\Windows Error Sync\73g3qusq1.exe
Schleust die folgenden Dateien ein:
- %Application Data%\Microsoft\Crypto\RSA\{CLSID}\{random string}
- %ProgramData%\Windwos Error Sync\zsgarzgvp.txt
(Hinweis: %Application Data% ist der Ordner 'Anwendungsdaten' für den aktuellen Benutzer, normalerweise C:\Windows\Profile\{Benutzername}\Anwendungsdaten unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername}\Anwendungsdaten unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Anwendungsdaten unter Windows 2000, XP und Server 2003.)
Wird ausgeführt und löscht sich dann selbst.
Autostart-Technik
Fügt folgende Registrierungseinträge hinzu, um bei jedem Systemstart automatisch ausgeführt zu werden.
HKEY_CURRENT_USER\Software\Microsoft\
CurrentVersion\Run
Windows Error Sync = "%ProgramData%\Windows Error Sync\73g7qusq1.exe"
HKEY_CURRENT_USER\Software\Microsoft\
CurrentVersion\RunOnce
Windows Error Sync = "%ProgramData%\Windows Error Sync\73g7qusq1.exe"
Fügt die folgenden "Image File Execution Options"-Registrierungseinträge hinzu, um sich beim Starten bestimmter Anwendungen automatisch selbst auszuführen:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Image Fike Execution Options\
rstrui,exe
Debugger = "rhaugkeldh.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Image Fike Execution Options\
73g3qusq1.exe
DisableExceptionChainValidation = "{null}"
Andere Systemänderungen
Fügt die folgenden Registrierungsschlüssel hinzu:
KEY_CURRENT_USER\Software\AppDataLow\
Software\{GUID}\{random key}\
{random key}
Fügt die folgenden Registrierungseinträge hinzu:
HKEY_CURRENT_USER\Software\AppDataLow\
Software\{GUID}\{random key}\
{random key}
{random value} = "{hex values}"
Erstellt den oder die folgenden Registrierungseinträge, um die Windows Firewall zu umgehen:
HKEY_LOCAL_MACHINE\ControlSet001\services\
SharedAccess\Parameters\FirewallPolicy\
StandardProfile
EnableFirewall = "0"
(Note: The default value data of the said registry entry is "1".)
HKEY_LOCAL_MACHINE\ControlSet001\services\
SharedAccess\Parameters\FirewallPolicy\
PublicProfile
EnableFirewall = "0"
(Note: The default value data of the said registry entry is "1".)