Author: Karl Dominguez   

 PLATFORM:

Windows 2000, Windows XP, Winidows Server 2003

 OVER ALL RISK RATING:
 DAMAGE POTENTIAL::
 DISTRIBUTION POTENTIAL::
 REPORTED INFECTION:
Low
Medium
High
Critical

  • Threat Type:
    Backdoor

  • Destructiveness:
    No

  • Encrypted:
    No

  • In the wild::
    Yes

  OVERVIEW

Puede haberlo infiltrado otro malware.

Ejecuta determinados comandos que recibe de forma remota desde un usuario malicioso. De esta forma pone en gran peligro el equipo afectado y la información del mismo. However, as of this writing, the said sites are inaccessible.

  TECHNICAL DETAILS

File size: меняется
File type: EXE, DLL
Memory resident: Yes
INITIAL SAMPLES RECEIVED DATE: 14 апреля 2011
PAYLOAD: Compromises system security, Drops files

Detalles de entrada

Puede haberlo infiltrado el malware siguiente:

  • TROJ_MDROP.HN

Instalación

Infiltra los archivos siguientes:

  • %System%\dmdskngr.dll - also detected as BKDR_HUPIGON.DGZ

(Nota: %System% es la carpeta del sistema de Windows, que en el caso de Windows 98 y ME suele estar en C:\Windows\System, en el caso de Windows NT y 2000 en C:\WINNT\System32 y en el caso de Windows XP y Server 2003 en C:\Windows\System32).

)

Técnica de inicio automático

Registra el componente infiltrado como servicio del sistema para garantizar su ejecución automática cada vez que arranque el sistema. Para ello, crea las siguientes claves de registro:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{Random Service Name}
Type = 20

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{Random Service Name}
Start = 2

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{Random Service Name}
ErrorControl = 1

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{Random Service Name}
ImagePath = %System%\svchost.exe -k netsvcs

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{Random Service Name}
DisplayName = Network Provider Service

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{Random Service Name}
ObjectName = LocalSystem

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{Random Service Name}
Description = Service that offers Security network whith Outlook Express. It shuodn't be stopped unless Special service needed or you known how to contrl.

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{Random Service Name}\Parameters
ServiceDll = %System%\dmdskngr.dll

Rutina de puerta trasera

Ejecuta los comandos siguientes desde un usuario remoto malicioso:

  • Kill Processes
  • Receive files
  • Execute files
  • Execute CMD shell commands

However, as of this writing, the said sites are inaccessible.

  SOLUTION

Minimum scan engine: 9.200
First VSAPI Pattern File: 7.974.11
First VSAPI Pattern Release Date: 14 de апреля de 2011

Step 1

Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploración, deben comprobar que tienen desactivada la opción Restaurar sistema para permitir la exploración completa del equipo.

Step 3

Explorar el equipo con su producto de Trend Micro y anotar los archivos detectados como BKDR_HUPIGON.DGZ

Step 4

Reiniciar en modo seguro

[ learnMore ]


Did this description help? Tell us how we did.

Zugehörige Datei