Analizzato da: Karl Dominguez   

 Piattaforma:

Windows 2000, Windows XP, Winidows Server 2003

 Valutazione del rischio complessivo:
 Potenziale dannoso: :
 Potenziale di distribuzione: :
 Reported Infection:
Basso
Medio
Alto
Critico

  • Tipo di minaccia informatica:
    Backdoor

  • Distruttivo?:
    No

  • Crittografato?:
    No

  • In the wild::

  Panoramica e descrizione

Puede haberlo infiltrado otro malware.

Ejecuta determinados comandos que recibe de forma remota desde un usuario malicioso. De esta forma pone en gran peligro el equipo afectado y la información del mismo. However, as of this writing, the said sites are inaccessible.

  Dettagli tecnici

Dimensione file: Varia
Tipo di file: EXE, DLL
Residente in memoria:
Data di ricezione campioni iniziali: 14 aprile 2011
Carica distruttiva: Compromises system security, Drops files

Detalles de entrada

Puede haberlo infiltrado el malware siguiente:

  • TROJ_MDROP.HN

Instalación

Infiltra los archivos siguientes:

  • %System%\dmdskngr.dll - also detected as BKDR_HUPIGON.DGZ

(Nota: %System% es la carpeta del sistema de Windows, que en el caso de Windows 98 y ME suele estar en C:\Windows\System, en el caso de Windows NT y 2000 en C:\WINNT\System32 y en el caso de Windows XP y Server 2003 en C:\Windows\System32).

)

Técnica de inicio automático

Registra el componente infiltrado como servicio del sistema para garantizar su ejecución automática cada vez que arranque el sistema. Para ello, crea las siguientes claves de registro:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{Random Service Name}
Type = 20

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{Random Service Name}
Start = 2

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{Random Service Name}
ErrorControl = 1

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{Random Service Name}
ImagePath = %System%\svchost.exe -k netsvcs

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{Random Service Name}
DisplayName = Network Provider Service

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{Random Service Name}
ObjectName = LocalSystem

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{Random Service Name}
Description = Service that offers Security network whith Outlook Express. It shuodn't be stopped unless Special service needed or you known how to contrl.

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{Random Service Name}\Parameters
ServiceDll = %System%\dmdskngr.dll

Rutina de puerta trasera

Ejecuta los comandos siguientes desde un usuario remoto malicioso:

  • Kill Processes
  • Receive files
  • Execute files
  • Execute CMD shell commands

However, as of this writing, the said sites are inaccessible.

  Soluzioni

Motore di scansione minimo: 9.200
Primo file di pattern VSAPI: 7.974.11
Data di pubblicazione del primo pattern VSAPI: 14 aprile 2011

Step 1

Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploración, deben comprobar que tienen desactivada la opción Restaurar sistema para permitir la exploración completa del equipo.

Step 3

Explorar el equipo con su producto de Trend Micro y anotar los archivos detectados como BKDR_HUPIGON.DGZ

Step 4

Reiniciar en modo seguro

[ learnMore ]


Sondaggio

Minacce informatiche correlate