Analysé par: Christopher Daniel So   

 

Backdoor:Win32/Hupigon.CY (Microsoft), Suspicious/Graybird.1 (Symantec), BackDoor-AWQ (McAfee), Backdoor.Win32.Hupigon.bhof (Kaspersky)

 Plate-forme:

Windows 2000, Windows XP, Windows Server 2003

 Overall Risk:
 Dommages potentiels: :
 Distribution potentielle: :
 reportedInfection:
Faible
Medium
Élevé
Critique

  • Type de grayware:
    Backdoor

  • Destructif:
    Non

  • Chiffrement:
     

  • In the wild::
    Oui

  Overview


  Détails techniques

File size: 271,963 bytes
File type: EXE
Memory resident: Oui
Date de réception des premiers échantillons: 30 mars 2007

Installation

Schleust die folgenden Eigenkopien in das betroffene System ein:

  • %Windows%\F_Server.exe

(Hinweis: %Windows% ist der Windows Ordner, normalerweise C:\Windows oder C:\WINNT.)

Autostart-Technik

Registriert sich als Systemdienst, damit sie bei jedem Systemstart automatisch ausgeführt wird, indem sie die folgenden Registrierungseinträge hinzufügt:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\FinalFantasy_Service
Type = "110"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\FinalFantasy_Service
Start = "2"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\FinalFantasy_Service
ErrorControl = "0"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\FinalFantasy_Service
ImagePath = "%Windows%\F_Server.exe"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\FinalFantasy_Service
ObjectName = "LocalSystem"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\FinalFantasy_Service
Description = "FinalFantasy·þÎñ¶Ë³ÌÐò"

Registriert sich als Systemdienst, damit die Ausführung bei jedem Systemstart automatisch erfolgt, indem die folgenden Registrierungsschlüssel hinzufügt werden:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\FinalFantasy_Service