TROJ_NITOL.SMJ
Mal/Nitol-C (Sophos), W32/Dropper.RNS!tr (Fortinet), Trojan.Win32.MicroFake (Ikarus), Trojan.Win32.MicroFake.ba (Kaspersky), DDoS:Win32/Nitol.A (Microsoft)
Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)
Malware-Typ:
Trojan
Zerstrerisch?:
Nein
Verschlsselt?:
In the wild::
Ja
Überblick
Technische Details
Installation
Schleust folgende Dateien/Komponenten ein:
- %System%\quwquy.exe
(Hinweis: %System% ist der Windows Systemordner. Er lautet in der Regel C:\Windows\System unter Windows 98 und ME, C:\WINNT\System32 unter Windows NT und 2000 sowie C:\Windows\System32 unter Windows XP und Server 2003.)
Schleust die folgenden Eigenkopien in das betroffene System ein:
- %System Root%\Documents and Settings\Administrator\Local Settings\Temp\lpk.dll
- %System Root%\Documents and Settings\Administrator\Local Settings\Temp\0000679d\lpk.dll
- %System%\hra33.dll
- %All Users Profile%\Application Data\lpk.dll
(Hinweis: %System Root% ist der Stammordner, normalerweise C:\. Dort befindet sich auch das Betriebssystem.. %System% ist der Windows Systemordner. Er lautet in der Regel C:\Windows\System unter Windows 98 und ME, C:\WINNT\System32 unter Windows NT und 2000 sowie C:\Windows\System32 unter Windows XP und Server 2003.)
Erstellt die folgenden Ordner:
- %System Root%\Documents and Settings\Administrator\Local Settings\Temp
- %System Root%\Documents and Settings\LocalService\Application Data\WinRAR
(Hinweis: %System Root% ist der Stammordner, normalerweise C:\. Dort befindet sich auch das Betriebssystem.)
Andere Systemänderungen
Fügt die folgenden Registrierungsschlüssel hinzu:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\National
Fügt die folgenden Registrierungseinträge als Teil der Installationsroutine hinzu:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\National
ImagePath = "%System%\quwquy.exe"