Author: Mark Joseph Manahan   

 

Troj/Delf-FSD (Sophos) ,Found Luhe.Fiha.A (AVG) ,W32/Androm.BLNE!tr.bdr (Fortinet) ,W32/Trojan3.HEW (exact) (Fprot) ,Virus.Win32.Injector.CI (Ikarus) ,Backdoor.Win32.Androm.blne (Kaspersky) ,VirTool:Win32/Injector.CI (Microsoft) ,RDN/Generic BackDoor!wp (McAfee) ,Win32/TrojanDownloader.Zortob.B trojan (Eset) ,Trojan.Fakeavlock (Symantec) ,Trojan.Win32.Generic!BT (Sunbelt)

 PLATFORM:

Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)

 OVER ALL RISK RATING:
 DAMAGE POTENTIAL::
 DISTRIBUTION POTENTIAL::
 REPORTED INFECTION:
 INFORMATION EXPOSURE:
Low
Medium
High
Critical

  • Threat Type:
    Backdoor

  • Destructiveness:
    No

  • Encrypted:
     

  • In the wild::
    Yes

  OVERVIEW


  TECHNICAL DETAILS

File size: 183,808 bytes
File type: EXE
Memory resident: Yes
INITIAL SAMPLES RECEIVED DATE: 21 de февраля de 2014

Instalación

Este malware infiltra una copia de sí mismo en las carpetas siguientes con diferentes nombres de archivo:

  • %AppDataLocal%\{random filename}.exe

Técnica de inicio automático

Crea las siguientes entradas de registro para activar la ejecución automática del componente infiltrado cada vez que arranque el sistema:

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{Random Value} = "%AppDataLocal%\{Random Filename}.exe"

Otras modificaciones del sistema

Agrega las siguientes entradas de registro como parte de la rutina de instalación:

HKEY_CURRENT_USER\Software\{Random Value}

Agrega las siguientes entradas de registro como parte de la rutina de instalación:

HKEY_CURRENT_USER\Software\{Random Value}
{Random} = "{Value}"