Analisado por: Rika Joi Gregorio   

 

TrojanDownloader:Win32/Hoptto.A (Microsoft), Trojan-Downloader.Win32.Andromeda (Ikarus), a variant of Win32/Injector.ZIW trojan (Eset)

 Plataforma:

Windows 2000, Windows XP, Windows Server 2003

 Classificao do risco total:
 Potencial de dano:
 Potencial de distribuição:
 infecção relatada:
Baixo
Medium
Alto
Crítico

  • Tipo de grayware:
    Trojan

  • Destrutivo:
    Não

  • Criptografado:
     

  • In the Wild:
    Sim

  Visão geral

Erstellt Ordner und legt dort Dateien von sich ab.

Versucht, bestimmte Websites zu öffnen. Die Websites sind jedoch zum Zeitpunkt der Entstehung dieses Textes nicht zugänglich. Löscht sich nach der Ausführung selbst.

  Detalhes técnicos

Tipo de compactação: 52,736 bytes
Tipo de arquivo: EXE
Data de recebimento das amostras iniciais: 23 novembro 2012

Installation

Schleust die folgenden Eigenkopien in das betroffene System ein:

  • %Application Data%\{random folder name}\{random folder name}.exe

(Hinweis: %Application Data% ist der Ordner 'Anwendungsdaten' für den aktuellen Benutzer, normalerweise C:\Windows\Profile\{Benutzername}\Anwendungsdaten unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername}\Anwendungsdaten unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Anwendungsdaten unter Windows 2000, XP und Server 2003.)

Erstellt Ordner und legt dort Dateien von sich ab.

Erstellt die folgenden Ordner:

  • %Application Data%\{random folder name}

(Hinweis: %Application Data% ist der Ordner 'Anwendungsdaten' für den aktuellen Benutzer, normalerweise C:\Windows\Profile\{Benutzername}\Anwendungsdaten unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername}\Anwendungsdaten unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Anwendungsdaten unter Windows 2000, XP und Server 2003.)

Autostart-Technik

Fügt folgende Registrierungseinträge hinzu, um bei jedem Systemstart automatisch ausgeführt zu werden.

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\
Explorer\Run
iMesh = "%Application Data%\{random folder name}\{random folder name}.exe"

Andere Details

Versucht, bestimmte Websites zu öffnen. Die Websites sind jedoch zum Zeitpunkt der Entstehung dieses Textes nicht zugänglich.

Löscht sich nach der Ausführung selbst.