Análisis realizado por : Roland Marco Dela Paz   

 Alias

Microsoft : Trojan:Win32/Hiloti.gen!D; Sophos : Mal/Hiloti-D

 Plataforma:

Windows 2000, XP, Server 2003

 Riesgo general:
 Potencial de destrucción:
 Potencial de distribución:
 Infección divulgada:
Bajo
Medio
High
Crítico

  • Tipo de malware
    Trojan

  • Destructivo?
    No

  • Cifrado

  • In the Wild:

  Resumen y descripción

Abre puertos aleatorios.

  Detalles técnicos

Tamaño del archivo Varía
Tipo de archivo PE
Residente en memoria
Fecha de recepción de las muestras iniciales 22 Dec 2010

Instalación

Crea las siguientes copias de sí mismo en el sistema afectado:

  • %Windows%\{random}.dll

(Nota: %Windows% es la carpeta de Windows, que suele estar en C:\Windows o C:\WINNT).

)

Este malware inyecta códigos en el/los siguiente(s) proceso(s):

  • explorer.exe

Técnica de inicio automático

Agrega las siguientes entradas de registro para permitir su ejecución automática cada vez que se inicia el sistema:

HKEY_CURRENT_USER\SOFTWARE\MICROSOFT\
Windows\CURRENTVERSION\Run
{random} = rundll32.exe "%Windows%\{random}.dll",Startup

Rutina de puerta trasera

Abre un puerto aleatorio para que un usuario remoto pueda conectarse al sistema afectado. Una vez se ha establecido la comunicación correctamente, el usuario remoto ejecuta los comandos en el sistema afectado.

  Soluciones

Motor de exploración mínimo 8.900
Versión de patrones OPR de VSAPI 7.755.00
Fecha de publicación de patrones OPR de VSAPI 08 de enero de 2011
Rellene nuestra encuesta!