BKDR_ATADOMMO.C
Publish date: 27 de marzo de 2013
Alias
W32/Simda.B!tr (Fortinet), Trojan-Spy.Win32.Zbot (Ikarus), Backdoor:Win32/Atadommoc.C (Microsoft), a variant of Win32/Injector.YQX trojan (NOD32)
Plataforma:
Windows 2000, Windows XP, Windows Server 2003
Riesgo general:
Potencial de destrucción:
Potencial de distribución:
Infección divulgada:
Bajo
Medio
High
Crítico
Tipo de malware
Backdoor
Destructivo?
No
Cifrado
In the Wild:
Sí
Resumen y descripción
Detalles técnicos
Tamaño del archivo 53,248 bytes
Tipo de archivo EXE
Fecha de recepción de las muestras iniciales 08 noviembre 2012
Instalación
Infiltra los archivos siguientes:
- {All Users' Profile}\Application Data\COMMON.DATA
Técnica de inicio automático
Agrega las siguientes entradas de registro para permitir su ejecución automática cada vez que se inicia el sistema:
HKEY_LOCAL_MACHINE\Software\Microsoft\
Windows\CurrentVersion\Run
AutoStart = {Malware Path}
Rutina de puerta trasera
Este malware abre el/los siguiente(s) puerto(s) donde realiza escuchas sobre comandos remotos:
- 8080