Author: Abraham Latimer Camba   

 PLATFORM:

Windows 2000, Windows XP, Windows Server 2003

 OVER ALL RISK RATING:
 DAMAGE POTENTIAL::
 DISTRIBUTION POTENTIAL::
 REPORTED INFECTION:
Low
Medium
High
Critical

  • Threat Type:
    File infector

  • Destructiveness:
    No

  • Encrypted:
     

  • In the wild::
    Yes

  OVERVIEW

Se conecta a determinadas URL. Uno de los objetivos para ello puede ser informar remotamente de su instalación a un usuario malicioso. También puede hacerlo para descargar archivos maliciosos en el equipo, lo que aumentaría su riesgo de infección por parte de otras amenazas.

  TECHNICAL DETAILS

File size: меняется
File type: EXE
Memory resident: Yes
INITIAL SAMPLES RECEIVED DATE: 19 de мая de 2009

Otras modificaciones del sistema

Agrega las siguientes entradas de registro:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\SharedAccess\Parameters\
FirewallPolicy\StandardProfile\AuthorizedApplications\
List
\??\C:\WINDOWS\system32\winlogon.exe = "\??\C:\WINDOWS\system32\winlogon.exe:*:enabled:@shell32.dll,-1"

Rutina de puerta trasera

Se conecta a uno de los servidores de IRC siguientes:

  • {BLOCKED}c.{BLOCKED}ef.pl

Rutina de descarga

Se conecta a las siguientes URL maliciosas:

  • http://{BLOCKED}1.{BLOCKED}7.82.138/rus.php
  • http://{BLOCKED}kl23.com/fth.txt
  • http://{BLOCKED}1.{BLOCKED}4.242.31/temp/1.exe