Analyse von: Nikko Tamana   

 

W32/QQhelper.C.gen!Eldorado (FProt), Backdoor.Win32.Inject (Ikarus), DDoS:Win32/Nitol.B (Microsoft), a variant of Win32/ServStart.AD trojan (NOD32), Backdoor.Nitol (Norton), Trojan.Win32.Redosdru.C (v) (Sunbelt)

 Plattform:

Windows 2000, Windows XP, Windows Server 2003

 Risikobewertung (gesamt):
 Schadenspotenzial::
 Verteilungspotenzial::
 reportedInfection:
Niedrig
Mittel
Hoch
Kritisch

  • Malware-Typ:
    Worm

  • Zerstrerisch?:
    Nein

  • Verschlsselt?:
     

  • In the wild::
    Ja

  Überblick

Löscht sich nach der Ausführung selbst.

  Technische Details

Dateigröße: 45,741 bytes
Dateityp: DLL
Speicherresiden: Ja
Erste Muster erhalten am: 08 Oktober 2012

Autostart-Technik

Registriert sich als Systemdienst, damit sie bei jedem Systemstart automatisch ausgeführt wird, indem sie die folgenden Registrierungseinträge hinzufügt:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\6to4
ImagePath = %SystemRoot%\System32\svchost.exe -k netsvcs

Fügt die folgenden Dienste hinzu und führt sie aus:

  • netsvcs_{random value}

Andere Systemänderungen

Fügt die folgenden Registrierungseinträge als Teil der Installationsroutine hinzu:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\6to4\Parameters
ServiceDll = "%System%\{random filename}.dll"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\6to4\Parameters
ServiceMain = "StartRouter"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\6to4\Security
Security = "{random numbers}"

Andere Details

Setzt die Attribute der eingeschleusten Dateien Versteckt und System:

  • %System%\lpk.dll
  • %System%\dllcache\lpk.dll

(Hinweis: %System% ist der Windows Systemordner. Er lautet in der Regel C:\Windows\System unter Windows 98 und ME, C:\WINNT\System32 unter Windows NT und 2000 sowie C:\Windows\System32 unter Windows XP und Server 2003.)

Löscht sich nach der Ausführung selbst.