Análisis realizado por : Nikko Tamana   

 Alias

W32/Simda.B!tr (Fortinet), Trojan-Spy.Win32.Zbot (Ikarus), Backdoor:Win32/Atadommoc.C (Microsoft), a variant of Win32/Injector.YQX trojan (NOD32)

 Plataforma:

Windows 2000, Windows XP, Windows Server 2003

 Riesgo general:
 Potencial de destrucción:
 Potencial de distribución:
 Infección divulgada:
Bajo
Medio
High
Crítico

  • Tipo de malware
    Backdoor

  • Destructivo?
    No

  • Cifrado
     

  • In the Wild:

  Resumen y descripción


  Detalles técnicos

Tamaño del archivo 53,248 bytes
Tipo de archivo EXE
Fecha de recepción de las muestras iniciales 08 noviembre 2012

Instalación

Infiltra los archivos siguientes:

  • {All Users' Profile}\Application Data\COMMON.DATA

Técnica de inicio automático

Agrega las siguientes entradas de registro para permitir su ejecución automática cada vez que se inicia el sistema:

HKEY_LOCAL_MACHINE\Software\Microsoft\
Windows\CurrentVersion\Run
AutoStart = {Malware Path}

Rutina de puerta trasera

Este malware abre el/los siguiente(s) puerto(s) donde realiza escuchas sobre comandos remotos:

  • 8080