Analysé par: Rika Joi Gregorio   

 

TrojanDownloader:Win32/Hoptto.A (Microsoft), Trojan-Downloader.Win32.Andromeda (Ikarus), a variant of Win32/Injector.ZIW trojan (Eset)

 Plate-forme:

Windows 2000, Windows XP, Windows Server 2003

 Overall Risk:
 Dommages potentiels: :
 Distribution potentielle: :
 reportedInfection:
Faible
Medium
Élevé
Critique

  • Type de grayware:
    Trojan

  • Destructif:
    Non

  • Chiffrement:
     

  • In the wild::
    Oui

  Overview

Erstellt Ordner und legt dort Dateien von sich ab.

Versucht, bestimmte Websites zu öffnen. Die Websites sind jedoch zum Zeitpunkt der Entstehung dieses Textes nicht zugänglich. Löscht sich nach der Ausführung selbst.

  Détails techniques

File size: 52,736 bytes
File type: EXE
Date de réception des premiers échantillons: 23 novembre 2012

Installation

Schleust die folgenden Eigenkopien in das betroffene System ein:

  • %Application Data%\{random folder name}\{random folder name}.exe

(Hinweis: %Application Data% ist der Ordner 'Anwendungsdaten' für den aktuellen Benutzer, normalerweise C:\Windows\Profile\{Benutzername}\Anwendungsdaten unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername}\Anwendungsdaten unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Anwendungsdaten unter Windows 2000, XP und Server 2003.)

Erstellt Ordner und legt dort Dateien von sich ab.

Erstellt die folgenden Ordner:

  • %Application Data%\{random folder name}

(Hinweis: %Application Data% ist der Ordner 'Anwendungsdaten' für den aktuellen Benutzer, normalerweise C:\Windows\Profile\{Benutzername}\Anwendungsdaten unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername}\Anwendungsdaten unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Anwendungsdaten unter Windows 2000, XP und Server 2003.)

Autostart-Technik

Fügt folgende Registrierungseinträge hinzu, um bei jedem Systemstart automatisch ausgeführt zu werden.

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\
Explorer\Run
iMesh = "%Application Data%\{random folder name}\{random folder name}.exe"

Andere Details

Versucht, bestimmte Websites zu öffnen. Die Websites sind jedoch zum Zeitpunkt der Entstehung dieses Textes nicht zugänglich.

Löscht sich nach der Ausführung selbst.