Análisis realizado por : Nikko Tamana   

 Alias

Win32.SuspectCrc (Ikarus), Trj/Dropper.JUW (Panda), Trojan.Win32.Generic.pak!cobra (Sunbelt), Gen:Variant.Graftor.40591 (Bitdefender)

 Plataforma:

Windows 2000, Windows XP, Windows Server 2003

 Riesgo general:
 Potencial de destrucción:
 Potencial de distribución:
 Infección divulgada:
Bajo
Medio
High
Crítico

  • Tipo de malware
    Trojan

  • Destructivo?
    No

  • Cifrado
     

  • In the Wild:

  Resumen y descripción

A continuación ejecuta el/los archivo(s) infiltrado(s). Como resultado, en el sistema afectado se muestran las rutinas maliciosas de los archivos infiltrados.

Se conecta a determinadas URL. Uno de los objetivos para ello puede ser informar remotamente de su instalación a un usuario malicioso. También puede hacerlo para descargar archivos maliciosos en el equipo, lo que aumentaría su riesgo de infección por parte de otras amenazas.

  Detalles técnicos

Tamaño del archivo 40,960 bytes
Tipo de archivo EXE
Residente en memoria No
Fecha de recepción de las muestras iniciales 08 Oct 2012

Rutina de infiltración

A continuación ejecuta el/los archivo(s) infiltrado(s). Como resultado, en el sistema afectado se muestran las rutinas maliciosas de los archivos infiltrados.

Rutina de descarga

Se conecta a las siguientes URL maliciosas:

  • http://{BLOCKED}e.{BLOCKED}p.kr/test/test.txt
  • http://{BLOCKED}e.{BLOCKED}eep.kr/121004/jach/Setup_jachget.exe
  • http://{BLOCKED}e.{BLOCKED}eep.kr/121004/jach/VaccineForce_blue2.exe

Guarda los archivos que descarga con los nombres siguientes:

  • %User Temp%\Setup_jachget.exe
  • %User Temp%\VaccineForce_blue2.exe

(Nota: %User Temp% es la carpeta Temp del usuario activo, que en el caso de Windows 2000, XP y Server 2003 suele estar en C:\Documents and Settings\{nombre de usuario}\Local Settings\Temp).

)