TROJ_HILOTI
Windows 2000, Windows XP, Windows Server 2003
Tipo di minaccia informatica:
Trojan
Distruttivo?:
No
Crittografato?:
In the wild::
Sì
Panoramica e descrizione
No obstante, de este modo no se podrá acceder a los sitios mencionados.
Dettagli tecnici
Instalación
Infiltra los archivos siguientes:
- %Windows%\{random name}.dll
- %User Profile%\Local Settings\Application Data\{Random CLSID for Firefox}\chrome.manifest - non-malicious file
- %User Profile%\Local Settings\Application Data\{Random CLSID for Firefox}\chrome\content\_cfg.js - non-malicious file
- %User Profile%\Local Settings\Application Data\{Random CLSID for Firefox}\chrome\content\overlay.xul - detected as JS_GORD.F
- %User Profile%\Local Settings\Application Data\{Random CLSID for Firefox}\install.rdf - non-malicious file
(Nota: %Windows% es la carpeta de Windows, que suele estar en C:\Windows o C:\WINNT).
. %User Profile% es la carpeta de perfil del usuario activo, que en el caso de Windows 98 y ME suele estar en C:\Windows\Profiles\{nombre de usuario}, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario} y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}).)Crea las carpetas siguientes:
- %Application Data%\{Random CLSID for Firefox}
(Nota: %Application Data% es la carpeta Application Data del usuario activo, que en el caso de Windows 98 y ME suele estar ubicada en C:\Windows\Profiles\{nombre de usuario}\Application Data, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario}\Application Data y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}\Local Settings\Application Data).
)Este malware se inyecta a sí mismo en los siguientes procesos como parte de su rutina de residencia en memoria:
- explorer.exe
Técnica de inicio automático
Agrega las siguientes entradas de registro para permitir su ejecución automática cada vez que se inicia el sistema:
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{random} = "rundll32.exe "{malware path and file name}",Startup"
Otras modificaciones del sistema
Agrega las siguientes claves de registro como parte de la rutina de instalación:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\{random characters}
Rutina de descarga
Accede a los siguientes sitios Web para descargar archivos:
- {BLOCKED}db103a.{BLOCKED}ro.net
- {BLOCKED}7db1000.{BLOCKED}ero.net
- {BLOCKED}db1000.{BLOCKED}zy.net
- {date-time}.{BLOCKED}zy.net/get2.php
- http://{BLOCKED}db0904.meetri.net/get2.php
- http://{BLOCKED}b0905.gabcat.net/get2.php
No obstante, de este modo no se podrá acceder a los sitios mencionados.