Analysé par: Anthony Joe Melgarejo   

 

Trojan:Win32/Alureon.GC (Microsoft), Trojan.Zbot (Symantec), PWS-Zbot-FAQO!D1C52FC3F3F5 (McAfee), Troj/Agent-AATY (Sophos), Trojan.Win32.Zbocheman.fb (v) (Sunbelt), W32/Trojan3.EZT (F-Prot), W32/Yakes.B!tr (Fortinet), Trojan-Spy.Agent (Ikarus), Win32/Kryptik.AXQD trojan (ESET), Trj/Sinowal.WWG (Panda), BScope.Malware-Cryptor.Trash.2613 (VBA32)

 Plate-forme:

Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)

 Overall Risk:
 Dommages potentiels: :
 Distribution potentielle: :
 reportedInfection:
Faible
Medium
Élevé
Critique

  • Type de grayware:
    Trojan

  • Destructif:
    Non

  • Chiffrement:
     

  • In the wild::
    Oui

  Overview


  Détails techniques

File size: 80,896 bytes
File type: EXE
Memory resident: Oui
Date de réception des premiers échantillons: 26 mars 2013

Installation

Schleust die folgenden Eigenkopien in das betroffene System ein und führt sie aus:

  • %All Users Profile%\Application Data\faedacacbasacfsfdsf.exe

Beendet die Ausführung der zunächst ausgeführten Kopie und führt stattdessen die eingeschleuste Kopie aus.

Autostart-Technik

Fügt folgende Registrierungseinträge hinzu, um bei jedem Systemstart automatisch ausgeführt zu werden.

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
faedacacbasacfsfdsf = "%All Users Profile%\Application Data\faedacacbasacfsfdsf.exe"

Andere Systemänderungen

Fügt die folgenden Registrierungsschlüssel hinzu:

HKEY_CURRENT_USER\Software\faedacacbasacfsfdsf

Fügt die folgenden Registrierungseinträge hinzu:

HKEY_CURRENT_USER\Software\faedacacbasacfsfdsf
CurrentPath111 = %All Users Profile%\Application Data\faedacacbasacfsfdsf.exe