TSPY_LOKI.UHBADEC
Trojan-Dropper.RAR.Agent.aq (Kaspersky); Trojan:BAT/Rescon.A!bit (Microsoft)
Windows
Threat Type:
Trojan Spy
Destructiveness:
No
Encrypted:
In the wild::
Yes
OVERVIEW
TECHNICAL DETAILS
Instalación
Infiltra los archivos siguientes:
- %Application Data%\gjDeqV
- %Application Data%\qw7vw\__tmp_rar_sfx_access_check_{random numbers}
- %Application Data%\qw7vw\i4se5.exe
- %Application Data%\qw7vw\x
- %ProgramData%\{computer name}_{date}.png
- %User Profile%\qw7vw\__tmp_rar_sfx_access_check_{random numbers}
- %User Profile%\qw7vw\file.exe
- %User Profile%\qw7vw\oz5l2.vbs
- %User Startup%\gjDeqV.vbs
- %System Root%\gjDeqVgjDeqV
- %System Root%\gjDeqVgjDeqV\gjDeqV.exe
- %System Root%\gjDeqVgjDeqV\gjDeqV.vbs
- %System Root%\gjDeqVgjDeqV\x
(Nota: %Application Data% es la carpeta Application Data del usuario activo, que en el caso de Windows 98 y ME suele estar ubicada en C:\Windows\Profiles\{nombre de usuario}\Application Data, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario}\Application Data y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}\Local Settings\Application Data).
. %User Profile% es la carpeta de perfil del usuario activo, que en el caso de Windows 98 y ME suele estar en C:\Windows\Profiles\{nombre de usuario}, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario} y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}).. %User Startup% es la carpeta Inicio del usuario activo, que en el caso de Windows 98 y ME suele estar en C:\Windows\Profiles\{nombre de usuario}\Menú Inicio\Programas\Inicio, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario}\Menú Inicio\Programas\Inicio y en C:\Documents and Settings\{nombre de usuario}\Menú Inicio\Programas\Inicio).. %System Root% es la carpeta raíz, normalmente C:\. También es la ubicación del sistema operativo).)Técnica de inicio automático
Agrega las siguientes entradas de registro para permitir su ejecución automática cada vez que se inicia el sistema:
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{random hex value} = %ProgramData%\Important.exe
Rutina de infiltración
Infiltra los archivos siguientes:
- %ProgramData%\Browsers.txt
- %ProgramData%\Important.exe
- %ProgramData%\Mails.txt
- %ProgramData%\newloki1.exe