BKDR_KULUOZ.WT
Troj/Delf-FSD (Sophos) ,Found Luhe.Fiha.A (AVG) ,W32/Androm.BLNE!tr.bdr (Fortinet) ,W32/Trojan3.HEW (exact) (Fprot) ,Virus.Win32.Injector.CI (Ikarus) ,Backdoor.Win32.Androm.blne (Kaspersky) ,VirTool:Win32/Injector.CI (Microsoft) ,RDN/Generic BackDoor!wp (McAfee) ,Win32/TrojanDownloader.Zortob.B trojan (Eset) ,Trojan.Fakeavlock (Symantec) ,Trojan.Win32.Generic!BT (Sunbelt)
Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)
Tipo di minaccia informatica:
Backdoor
Distruttivo?:
No
Crittografato?:
In the wild::
Sì
Panoramica e descrizione
Dettagli tecnici
Instalación
Este malware infiltra una copia de sí mismo en las carpetas siguientes con diferentes nombres de archivo:
- %AppDataLocal%\{random filename}.exe
Técnica de inicio automático
Crea las siguientes entradas de registro para activar la ejecución automática del componente infiltrado cada vez que arranque el sistema:
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{Random Value} = "%AppDataLocal%\{Random Filename}.exe"
Otras modificaciones del sistema
Agrega las siguientes entradas de registro como parte de la rutina de instalación:
HKEY_CURRENT_USER\Software\{Random Value}
Agrega las siguientes entradas de registro como parte de la rutina de instalación:
HKEY_CURRENT_USER\Software\{Random Value}
{Random} = "{Value}"