BKDR_VKHOST
ClamAV: Vkhost; Fortinet: Qhost; Ikarus: VkHost; Eset: Qhost; Panda: Qbot; VBA32: VkHost
Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)
Threat Type:
Backdoor
Destructiveness:
No
Encrypted:
In the wild::
Yes
OVERVIEW
TECHNICAL DETAILS
Instalación
Este malware infiltra los siguientes archivos no maliciosos:
- %User Temp%\b.ico
- %User Temp%\dumb13145
- %User Temp%\{random}
(Nota: %User Temp% es la carpeta Temp del usuario activo, que en el caso de Windows 2000, XP y Server 2003 suele estar en C:\Documents and Settings\{nombre de usuario}\Local Settings\Temp).
)Técnica de inicio automático
Infiltra el siguiente acceso directo dirigido a su copia en la carpeta de inicio del usuario para que se ejecute automáticamente cada vez que arranque el sistema:
- {random}.lnk
Rutina de infiltración
Infiltra los archivos siguientes:
- %User Temp%\{random}.vbs
(Nota: %User Temp% es la carpeta Temp del usuario activo, que en el caso de Windows 2000, XP y Server 2003 suele estar en C:\Documents and Settings\{nombre de usuario}\Local Settings\Temp).
)Rutina de descarga
Guarda los archivos que descarga con los nombres siguientes:
- %User Temp%\{random1}
- %User Temp%\{random}.dll
(Nota: %User Temp% es la carpeta Temp del usuario activo, que en el caso de Windows 2000, XP y Server 2003 suele estar en C:\Documents and Settings\{nombre de usuario}\Local Settings\Temp).
)