BKDR_KULUOZ
Kuluoz, Fakeavlock, Zortob
Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)
Type de grayware:
Backdoor
Destructif:
Non
Chiffrement:
In the wild::
Oui
Overview
Führt Befehle eines externen, böswilligen Benutzers aus, wodurch das betroffene System gefährdet wird.
Löscht sich nach der Ausführung selbst.
Détails techniques
Installation
Schleust die folgenden Dateien ein:
- {Malware Path and Filename}.txt
Schleust die folgenden Eigenkopien in das betroffene System ein:
- %Application Data%\{random}.exe
(Hinweis: %Application Data% ist der Ordner 'Anwendungsdaten' für den aktuellen Benutzer, normalerweise C:\Windows\Profile\{Benutzername}\Anwendungsdaten unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername}\Anwendungsdaten unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Anwendungsdaten unter Windows 2000, XP und Server 2003.)
Fügt die folgenden Prozesse hinzu:
- Svchost.exe
Injiziert Code in die folgenden Prozesse:
- Created svchost.exe
Andere Systemänderungen
Fügt die folgenden Registrierungsschlüssel hinzu:
HKEY_CURRENT_USER\SOFTWARE\{random}
Fügt die folgenden Registrierungseinträge hinzu:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
{random} = "%Application Data%\{random}.exe"
HKEY_CURRENT_USER\SOFTWARE\{random}
{random} = "{hex values}"
Backdoor-Routine
Führt die folgenden Befehle eines externen, böswilligen Benutzers aus:
- idl- Sleep / Idle
- run- Download and execute arbitrary file
- rem- Uninstall itself
- rdl- Update copy of injected code in svchost and add encrypted code to registry
- upd- Update copy of main malware
- red- Check latest malware version
Andere Details
Löscht sich nach der Ausführung selbst.