Analysé par: Roland Marco Dela Paz   

 

Microsoft : Trojan:Win32/Hiloti.gen!D; Sophos : Mal/Hiloti-D

 Plate-forme:

Windows 2000, XP, Server 2003

 Overall Risk:
 Dommages potentiels: :
 Distribution potentielle: :
 reportedInfection:
Faible
Medium
Élevé
Critique

  • Type de grayware:
    Trojan

  • Destructif:
    Non

  • Chiffrement:
    Oui

  • In the wild::
    Oui

  Overview

Öffnet zufällig ausgewählte Ports.

  Détails techniques

File size: Varie
File type: PE
Memory resident: Oui
Date de réception des premiers échantillons: 22 décembre 2010

Installation

Schleust die folgenden Eigenkopien in das betroffene System ein:

  • %Windows%\{random}.dll

(Hinweis: %Windows% ist der Windows Ordner, normalerweise C:\Windows oder C:\WINNT.)

Injiziert Code in die folgenden Prozesse:

  • explorer.exe

Autostart-Technik

Fügt folgende Registrierungseinträge hinzu, um bei jedem Systemstart automatisch ausgeführt zu werden.

HKEY_CURRENT_USER\SOFTWARE\MICROSOFT\
Windows\CURRENTVERSION\Run
{random} = rundll32.exe "%Windows%\{random}.dll",Startup

Backdoor-Routine

Öffnet zufällig ausgewählte Ports, damit sich ein externer Benutzer mit dem betroffenen System verbinden kann. Nach dem Herstellen der Verbindung führt der externe Benutzer Befehle auf dem betroffenen System aus.

  Solutions

Moteur de scan minimum: 8.900
VSAPI OPR Pattern Version: 7.755.00
VSAPI OPR Pattern Release Date: 08 janvier 2011
Participez à notre enquête!