Analysé par: Mark Joseph Manahan   
 Modifié par: : Lord Alfred Remorin

 Plate-forme:

Windows 2000, Windows XP, Windows Server 2003

 Overall Risk:
 Dommages potentiels: :
 Distribution potentielle: :
 reportedInfection:
Faible
Medium
Élevé
Critique

  • Type de grayware:
    Worm

  • Destructif:
    Non

  • Chiffrement:
    Non

  • In the wild::
    Oui

  Overview

Verbindet sich mit einer Website, um Daten zu versenden und zu empfangen.

  Détails techniques

File size: 89,088 bytes
File type: DLL
Memory resident: Oui
Date de réception des premiers échantillons: 29 janvier 2011

Installation

Schleust die folgenden Eigenkopien in das betroffene System ein und führt sie aus:

  • %System%\{random}.exe
  • %User Temp%\hrp{random}.tmp
  • %User Temp%\SOFTWARE.LOG
  • %System%\hra33.dll

(Hinweis: %System% ist der Windows Systemordner. Er lautet in der Regel C:\Windows\System unter Windows 98 und ME, C:\WINNT\System32 unter Windows NT und 2000 sowie C:\Windows\System32 unter Windows XP und Server 2003.. %User Temp% ist der Ordner 'Temp' des aktuellen Benutzers, normalerweise C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Temp unter Windows 2000, XP und Server 2003.)

Autostart-Technik

Registriert sich als Systemdienst, damit sie bei jedem Systemstart automatisch ausgeführt wird, indem sie die folgenden Registrierungseinträge hinzufügt:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\Distribublr
ImagePath = "%System%\{random}.exe"

Andere Systemänderungen

Fügt die folgenden Registrierungsschlüssel hinzu:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\Distribublr

Backdoor-Routine

Verbindet sich mit den folgenden Websites, um Daten zu versenden und zu empfangen.

  • {BLOCKED}yong88.3322.org