TROJ_JORIK.GTV
Windows 2000, Windows XP, Windows Server 2003
Threat Type:
Trojan
Destructiveness:
No
Encrypted:
No
In the wild::
Yes
OVERVIEW
Puede haberlo descargado inadvertidamente un usuario mientras visitaba sitios Web maliciosos.
TECHNICAL DETAILS
Detalles de entrada
Puede haberlo descargado inadvertidamente un usuario mientras visitaba sitios Web maliciosos.
Instalación
Infiltra y ejecuta los archivos siguientes:
- %User Temp%\hrYYMzbw.exe - detected as TROJ_JORIK.GTV
- %User Temp%\PsNbpVoYeDspj.exe - detected as TROJ_JORIK.GTV
- %User Temp%\{5randomchars}.exe - detected as TROJ_JORIK.GTV
(Nota: %User Temp% es la carpeta Temp del usuario activo, que en el caso de Windows 2000, XP y Server 2003 suele estar en C:\Documents and Settings\{nombre de usuario}\Local Settings\Temp).
)Este malware infiltra los siguientes archivos no maliciosos:
- %User Temp%\google.exe
- %User Temp%\teamwin.exe
- %Application Data%\25FEJUYXLR.exe
- %Application Data%\EQR2XYXBTC.exe
(Nota: %User Temp% es la carpeta Temp del usuario activo, que en el caso de Windows 2000, XP y Server 2003 suele estar en C:\Documents and Settings\{nombre de usuario}\Local Settings\Temp).
. %Application Data% es la carpeta Application Data del usuario activo, que en el caso de Windows 98 y ME suele estar ubicada en C:\Windows\Profiles\{nombre de usuario}\Application Data, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario}\Application Data y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}\Local Settings\Application Data).)Técnica de inicio automático
Agrega las siguientes entradas de registro para permitir su ejecución automática cada vez que se inicia el sistema:
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
Windows Team = "%User Temp%\hrYYMzbw.exe"
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
Google = "%User Temp%\PsNbpVoYeDspj.exe"