Analysé par: Rommel Abraham Joven   

 

Downloader.Ponik(Symantec); Trojan:Win32/Emotet(Microsoft); W32/Injector.BQWQ!tr(Fortinet)

 Plate-forme:

Windows

 Overall Risk:
 Dommages potentiels: :
 Distribution potentielle: :
 reportedInfection:
 Information Exposure Rating::
Faible
Medium
Élevé
Critique

  • Type de grayware:
    Trojan

  • Destructif:
    Non

  • Chiffrement:
     

  • In the wild::
    Oui

  Overview

Löscht sich nach der Ausführung selbst.

  Détails techniques

File size: 125,365 bytes
File type: EXE
Date de réception des premiers échantillons: 09 décembre 2014

Installation

Schleust die folgenden Eigenkopien in das betroffene System ein:

  • %Application Data%\Identities\{random filename}.exe

(Hinweis: %Application Data% ist der Ordner 'Anwendungsdaten' für den aktuellen Benutzer, normalerweise C:\Windows\Profile\{Benutzername}\Anwendungsdaten unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername}\Anwendungsdaten unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Anwendungsdaten unter Windows 2000, XP und Server 2003.)

Autostart-Technik

Fügt folgende Registrierungseinträge hinzu, um bei jedem Systemstart automatisch ausgeführt zu werden.

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{random filename}.exe = "%Application Data%\Identities\{random filename}.exe"

Andere Systemänderungen

Fügt die folgenden Registrierungsschlüssel hinzu:

HKEY_CURRENT_USER\Software\Netscape\
5.0\{random 1}\e{random 1}

HKEY_CURRENT_USER\Software\Netscape\
5.0\{random 1}\q{random 1}

HKEY_CURRENT_USER\Software\Netscape\
5.0\{random 1}\w{random 1}

HKEY_CURRENT_USER\Software\Local AppWizard-Generated Applications\
conedraw\Recent File List

HKEY_CURRENT_USER\Software\Local AppWizard-Generated Applications\
conedraw\Settings

Fügt die folgenden Registrierungseinträge hinzu:

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Internet Settings
GlobalUserOffline = "0"

Andere Details

Löscht sich nach der Ausführung selbst.