Análisis realizado por : Mark Joseph Manahan   

 Alias

W32/Agent.ICJ!tr, [moar.exe]:W32/Agent.ICJ!tr (Fortinet) ,W32/Heuristic-210!Eldorado (not disinfectable) (Fprot) ,RiskTool.Win32.Crypter.hq (Kaspersky) ,multiple threats, Win32/Filecoder.NBR trojan, Win32/Filecoder.NBR trojan, Win32/Filecoder.NBU trojan, Win32/Filecoder.NBR trojan, Win32/Filecoder.NBR trojan (Eset)

 Plataforma:

Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)

 Riesgo general:
 Potencial de destrucción:
 Potencial de distribución:
 Infección divulgada:
 Revelación de la información:
Bajo
Medio
High
Crítico

  • Tipo de malware
    Trojan

  • Destructivo?
    No

  • Cifrado
     

  • In the Wild:

  Resumen y descripción


  Detalles técnicos

Tamaño del archivo 470,606 bytes
Tipo de archivo EXE
Fecha de recepción de las muestras iniciales 05 Jun 2014

Instalación

Infiltra los archivos siguientes:

  • %System Root%\tmp\bm.cmd
  • %System Root%\tmp\bmrsa.exe
  • %System Root%\tmp\driver.bat
  • %System Root%\tmp\drv.bat
  • %System Root%\tmp\moar.exe
  • %System Root%\tmp\public.cod
  • %System Root%\tmp\Rar.exe
  • %System Root%\tmp\strt.exe
  • %System Root%\tmp\testz

(Nota: %System Root% es la carpeta raíz, normalmente C:\. También es la ubicación del sistema operativo).

)

Infiltra y ejecuta los archivos siguientes:

  • %System Root%\tmp\zap.exe

(Nota: %System Root% es la carpeta raíz, normalmente C:\. También es la ubicación del sistema operativo).

)

Crea las carpetas siguientes:

  • %System Root%\tmp

(Nota: %System Root% es la carpeta raíz, normalmente C:\. También es la ubicación del sistema operativo).

)