TROJ_NITOL.EC
DDoS:Win32/Nitol.A (Microsoft), Trojan.Microfake.D (Bitdefender), Win32/Agent.RNS trojan (ESET)
Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)
Type de grayware:
Trojan
Destructif:
Non
Chiffrement:
In the wild::
Oui
Overview
Détails techniques
Installation
Schleust folgende Dateien/Komponenten ein:
- %User Temp%\SOFTWARE.LOG
- %System%\{random}.exe
(Hinweis: %User Temp% ist der Ordner 'Temp' des aktuellen Benutzers, normalerweise C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Temp unter Windows 2000, XP und Server 2003.. %System% ist der Windows Systemordner. Er lautet in der Regel C:\Windows\System unter Windows 98 und ME, C:\WINNT\System32 unter Windows NT und 2000 sowie C:\Windows\System32 unter Windows XP und Server 2003.)
Schleust die folgenden Eigenkopien in das betroffene System ein:
- %System%\hra{random number}.dll
(Hinweis: %System% ist der Windows Systemordner. Er lautet in der Regel C:\Windows\System unter Windows 98 und ME, C:\WINNT\System32 unter Windows NT und 2000 sowie C:\Windows\System32 unter Windows XP und Server 2003.)
Andere Systemänderungen
Fügt die folgenden Registrierungseinträge als Teil der Installationsroutine hinzu:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\Distribuaav
Description = "Distribusda Transaction Coordinator Service"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\Distribuaav
Start = "2"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\Distribuaav
Type = "10"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\Distribuaav
ErrorControl = "0"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\Distribuaav
ImagePath = "%System%\{random}.exe"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\Distribuaav
DisplayName = "Distribuqxb Transaction Coordinator Service"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\Distribuaav
ObjectName = "LocalSystem"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\Distribuaav
Description = "Distribusda Transaction Coordinator Service"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Enum\Root\LEGACY_DISTRIBUAAV
NextInstance = "1"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Enum\Root\LEGACY_DISTRIBUAAV\
0000
Service = "Distribuaav"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Enum\Root\LEGACY_DISTRIBUAAV\
0000
Legacy = "1"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Enum\Root\LEGACY_DISTRIBUAAV\
0000
ConfigFlags = "0"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Enum\Root\LEGACY_DISTRIBUAAV\
0000
Class = "LegacyDriver"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Enum\Root\LEGACY_DISTRIBUAAV\
0000
ClassGUID = "{8ECC055D-047F-11D1-A537-0000F8753ED1}"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Enum\Root\LEGACY_DISTRIBUAAV\
0000
DeviceDesc = "Distribuqxb Transaction Coordinator Service"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Enum\Root\LEGACY_DISTRIBUAAV\
0000\Control
*NewlyCreated* = "0"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Enum\Root\LEGACY_DISTRIBUAAV\
0000\Control
ActiveService = "Distribuaav"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\Distribuaav\Security
Security = "{random values}"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\Distribuaav\Enum
0 = "Root\LEGACY_DISTRIBUAAV\0000"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\Distribuaav\Enum
Count = "1"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\Distribuaav\Enum
NextInstance = "1"
Prozessbeendigung
Beendet Prozesse oder Dienste, die einen oder mehrere dieser Zeichenfolgen enthalten, wenn sie im Speicher des betroffenen Systems ausgeführt werden:
- ZhuDongFangYu.exe