Analyse von: Nikko Tamana   

 

Win32.SuspectCrc (Ikarus), Trj/Dropper.JUW (Panda), Trojan.Win32.Generic.pak!cobra (Sunbelt), Gen:Variant.Graftor.40591 (Bitdefender)

 Plattform:

Windows 2000, Windows XP, Windows Server 2003

 Risikobewertung (gesamt):
 Schadenspotenzial::
 Verteilungspotenzial::
 reportedInfection:
Niedrig
Mittel
Hoch
Kritisch

  • Malware-Typ:
    Trojan

  • Zerstrerisch?:
    Nein

  • Verschlsselt?:
     

  • In the wild::
    Ja

  Überblick

Anschließend werden die eingeschleusten Dateien ausgeführt. Dadurch können die bösartigen Routinen der eingeschleusten Dateien auf dem betroffenen System aktiv werden.

Verbindet sich mit bestimmten URLs. Dadurch kann ein böswilliger Benutzer extern über die Installation informiert werden. Es können auch möglicherweise bösartige Dateien auf den Computer heruntergeladen werden, so dass das Risiko einer Infektion durch andere Bedrohungen erhöht wird.

  Technische Details

Dateigröße: 40,960 bytes
Dateityp: EXE
Speicherresiden: Nein
Erste Muster erhalten am: 08 Oktober 2012

Einschleusungsroutine

Anschließend werden die eingeschleusten Dateien ausgeführt. Dadurch können die bösartigen Routinen der eingeschleusten Dateien auf dem betroffenen System aktiv werden.

Download-Routine

Verbindet sich mit den folgenden bösartigen URLs:

  • http://{BLOCKED}e.{BLOCKED}p.kr/test/test.txt
  • http://{BLOCKED}e.{BLOCKED}eep.kr/121004/jach/Setup_jachget.exe
  • http://{BLOCKED}e.{BLOCKED}eep.kr/121004/jach/VaccineForce_blue2.exe

Speichert die heruntergeladenen Dateien unter den folgenden Namen:

  • %User Temp%\Setup_jachget.exe
  • %User Temp%\VaccineForce_blue2.exe

(Hinweis: %User Temp% ist der Ordner 'Temp' des aktuellen Benutzers, normalerweise C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Temp unter Windows 2000, XP und Server 2003.)