Analizzato da: Mark Joseph Manahan   

 

Troj/Delf-FSD (Sophos) ,Found Luhe.Fiha.A (AVG) ,W32/Androm.BLNE!tr.bdr (Fortinet) ,W32/Trojan3.HEW (exact) (Fprot) ,Virus.Win32.Injector.CI (Ikarus) ,Backdoor.Win32.Androm.blne (Kaspersky) ,VirTool:Win32/Injector.CI (Microsoft) ,RDN/Generic BackDoor!wp (McAfee) ,Win32/TrojanDownloader.Zortob.B trojan (Eset) ,Trojan.Fakeavlock (Symantec) ,Trojan.Win32.Generic!BT (Sunbelt)

 Piattaforma:

Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)

 Valutazione del rischio complessivo:
 Potenziale dannoso: :
 Potenziale di distribuzione: :
 Reported Infection:
 Informazioni esposizione: :
Basso
Medio
Alto
Critico

  • Tipo di minaccia informatica:
    Backdoor

  • Distruttivo?:
    No

  • Crittografato?:
     

  • In the wild::

  Panoramica e descrizione


  Dettagli tecnici

Dimensione file: 183,808 bytes
Tipo di file: EXE
Residente in memoria:
Data di ricezione campioni iniziali: 21 febbraio 2014

Instalación

Este malware infiltra una copia de sí mismo en las carpetas siguientes con diferentes nombres de archivo:

  • %AppDataLocal%\{random filename}.exe

Técnica de inicio automático

Crea las siguientes entradas de registro para activar la ejecución automática del componente infiltrado cada vez que arranque el sistema:

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{Random Value} = "%AppDataLocal%\{Random Filename}.exe"

Otras modificaciones del sistema

Agrega las siguientes entradas de registro como parte de la rutina de instalación:

HKEY_CURRENT_USER\Software\{Random Value}

Agrega las siguientes entradas de registro como parte de la rutina de instalación:

HKEY_CURRENT_USER\Software\{Random Value}
{Random} = "{Value}"