TSPY_LOKI.UHBADEC
Trojan-Dropper.RAR.Agent.aq (Kaspersky); Trojan:BAT/Rescon.A!bit (Microsoft)
Windows
Malware-Typ:
Trojan Spy
Zerstrerisch?:
Nein
Verschlsselt?:
In the wild::
Ja
Überblick
Technische Details
Installation
Schleust die folgenden Dateien ein:
- %Application Data%\gjDeqV
- %Application Data%\qw7vw\__tmp_rar_sfx_access_check_{random numbers}
- %Application Data%\qw7vw\i4se5.exe
- %Application Data%\qw7vw\x
- %ProgramData%\{computer name}_{date}.png
- %User Profile%\qw7vw\__tmp_rar_sfx_access_check_{random numbers}
- %User Profile%\qw7vw\file.exe
- %User Profile%\qw7vw\oz5l2.vbs
- %User Startup%\gjDeqV.vbs
- %System Root%\gjDeqVgjDeqV
- %System Root%\gjDeqVgjDeqV\gjDeqV.exe
- %System Root%\gjDeqVgjDeqV\gjDeqV.vbs
- %System Root%\gjDeqVgjDeqV\x
(Hinweis: %Application Data% ist der Ordner 'Anwendungsdaten' für den aktuellen Benutzer, normalerweise C:\Windows\Profile\{Benutzername}\Anwendungsdaten unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername}\Anwendungsdaten unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Anwendungsdaten unter Windows 2000, XP und Server 2003.. %User Profile% ist der Ordner für Benutzerprofile des aktuellen Benutzers, normalerweise C:\Windows\Profile\{Benutzername} unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername} unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername} unter Windows 2000, XP und Server 2003.. %User Startup% ist der Ordner 'Autostart' des aktuellen Benutzers, normalerweise C:\Windows\Profile\{Benutzername}\Startmenü\Programme\Autostart unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername}\Startmenü\Programme\Autostart unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername}\Startmenü\Programme\Autostart.. %System Root% ist der Stammordner, normalerweise C:\. Dort befindet sich auch das Betriebssystem.)
Autostart-Technik
Fügt folgende Registrierungseinträge hinzu, um bei jedem Systemstart automatisch ausgeführt zu werden.
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{random hex value} = %ProgramData%\Important.exe
Einschleusungsroutine
Schleust die folgenden Dateien ein:
- %ProgramData%\Browsers.txt
- %ProgramData%\Important.exe
- %ProgramData%\Mails.txt
- %ProgramData%\newloki1.exe