Analyse von: MarfelTi   

 

Kaspersky: Trojan.Win32.Llac.has

 Plattform:

Windows 2000, Windows XP, Windows Server 2003

 Risikobewertung (gesamt):
 reportedInfection:
 Beeinträchtigung der Systemleistung ::
 Trend Micro Lösungen:
Niedrig
Mittel
Hoch
Kritisch

  • Malware-Typ:
    Spyware

  • Zerstrerisch?:
    Nein

  • Verschlsselt?:
    Ja

  • In the wild::
    Ja

  Überblick


  Technische Details

Dateigröße: 303,616 bytes
Dateityp: EXE
Speicherresiden: Ja
Erste Muster erhalten am: 04 März 2011

Installation

Schleust folgende Komponentendateien ein:

  • %User Temp%\{OS version}7
  • %User Temp%\{OS version}8
  • %User Profile%\Application Data\winxplog.dat

(Hinweis: %User Temp% ist der Ordner 'Temp' des aktuellen Benutzers, normalerweise C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Temp unter Windows 2000, XP und Server 2003.. %User Profile% ist der Ordner für Benutzerprofile des aktuellen Benutzers, normalerweise C:\Windows\Profile\{Benutzername} unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername} unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername} unter Windows 2000, XP und Server 2003.)

Schleust die folgenden Eigenkopien in das betroffene System ein:

  • %System Root%\directory\CyberGate\install\server.exe

(Hinweis: %System Root% ist der Stammordner, normalerweise C:\. Dort befindet sich auch das Betriebssystem.)

Erstellt die folgenden Ordner:

  • %System Root%\directory
  • %System Root%\directory\CyberGate
  • %System Root%\directory\CyberGate\install

(Hinweis: %System Root% ist der Stammordner, normalerweise C:\. Dort befindet sich auch das Betriebssystem.)

Beendet die Ausführung der zunächst ausgeführten Kopie und führt stattdessen die eingeschleuste Kopie aus.

Autostart-Technik

Fügt folgende Registrierungseinträge hinzu, um bei jedem Systemstart automatisch ausgeführt zu werden.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\policies\
Explorer\Run
Policies = %SystemRoot%\directory\CyberGate\install\server.exe

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\
Explorer\Run
Policies = %SystemRoot%\directory\CyberGate\install\server.exe

Andere Systemänderungen

Fügt die folgenden Registrierungseinträge als Teil der Installationsroutine hinzu:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Active Setup\Installed Components\{R4EI0PTD-T664-2FH3-83N0-64B8876VL1R2}
StubPath = "%System Root%\directory\CyberGate\install\server.exe Restart"

HKEY_CURRENT_USER\Software\remote
FirstExecution = "{date and time of malware execution"

HKEY_CURRENT_USER\Software\remote
NewGroup = ""

HKEY_CURRENT_USER\Software\remote
NewIdentification = "remote"

Fügt die folgenden Registrierungsschlüssel als Teil der Installationsroutine hinzu:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Active Setup\Installed Components\{R4EI0PTD-T664-2FH3-83N0-64B8876VL1R2}

HKEY_CURRENT_USER\Software\remote