BKDR_KULUOZ.WT
Troj/Delf-FSD (Sophos) ,Found Luhe.Fiha.A (AVG) ,W32/Androm.BLNE!tr.bdr (Fortinet) ,W32/Trojan3.HEW (exact) (Fprot) ,Virus.Win32.Injector.CI (Ikarus) ,Backdoor.Win32.Androm.blne (Kaspersky) ,VirTool:Win32/Injector.CI (Microsoft) ,RDN/Generic BackDoor!wp (McAfee) ,Win32/TrojanDownloader.Zortob.B trojan (Eset) ,Trojan.Fakeavlock (Symantec) ,Trojan.Win32.Generic!BT (Sunbelt)
Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)
Type de grayware:
Backdoor
Destructif:
Non
Chiffrement:
In the wild::
Oui
Overview
Détails techniques
Installation
Schleust eine Kopie von sich selbst in folgende Ordner ein, wobei verschiedene Dateinamen verwendet werden:
- %AppDataLocal%\{random filename}.exe
Autostart-Technik
Erstellt folgende Registrierungseinträge, um die eingeschleuste Komponente bei jedem Systemstart automatisch auszuführen:
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{Random Value} = "%AppDataLocal%\{Random Filename}.exe"
Andere Systemänderungen
Fügt die folgenden Registrierungsschlüssel hinzu:
HKEY_CURRENT_USER\Software\{Random Value}
Fügt die folgenden Registrierungseinträge als Teil der Installationsroutine hinzu:
HKEY_CURRENT_USER\Software\{Random Value}
{Random} = "{Value}"