Author: rolandde   

 PLATFORM:

Windows 2000, Windows XP, Windows Server 2003

 OVER ALL RISK RATING:
 DAMAGE POTENTIAL::
 DISTRIBUTION POTENTIAL::
 REPORTED INFECTION:
Low
Medium
High
Critical

  • Threat Type:
    Trojan

  • Destructiveness:
    No

  • Encrypted:
     

  • In the wild::
    Yes

  OVERVIEW

Puede haberlo descargado inadvertidamente un usuario mientras visitaba sitios Web maliciosos. Puede haberlo instalado manualmente un usuario.

A continuación ejecuta el/los archivo(s) infiltrado(s). Como resultado, en el sistema afectado se muestran las rutinas maliciosas de los archivos infiltrados.

  TECHNICAL DETAILS

File size: 57,857,711 bytes
File type: EXE
INITIAL SAMPLES RECEIVED DATE: 09 de января de 2012

Detalles de entrada

Puede haberlo descargado inadvertidamente un usuario mientras visitaba sitios Web maliciosos.

Puede haberlo instalado manualmente un usuario.

Instalación

Crea las carpetas siguientes:

  • %User Profile%\Application Data\Thinstall\{02A4F43E-98ED-4236-9D15-A9FB2C1376F2}
  • %User Profile%\Application Data\Thinstall\{02A4F43E-98ED-4236-9D15-A9FB2C1376F2}\1000000600002i
  • %User Profile%\Application Data\Thinstall\{02A4F43E-98ED-4236-9D15-A9FB2C1376F2}\1000000b00002i

(Nota: %User Profile% es la carpeta de perfil del usuario activo, que en el caso de Windows 98 y ME suele estar en C:\Windows\Profiles\{nombre de usuario}, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario} y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}).

)

Rutina de infiltración

Infiltra los archivos siguientes:

  • %User Profile%\Application Data\Thinstall\{02A4F43E-98ED-4236-9D15-A9FB2C1376F2}\1000000600002i\svchost.exe
  • %User Profile%\Application Data\Thinstall\{02A4F43E-98ED-4236-9D15-A9FB2C1376F2}\1000000b00002i\rundll32.exe

(Nota: %User Profile% es la carpeta de perfil del usuario activo, que en el caso de Windows 98 y ME suele estar en C:\Windows\Profiles\{nombre de usuario}, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario} y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}).

)

A continuación ejecuta el/los archivo(s) infiltrado(s). Como resultado, en el sistema afectado se muestran las rutinas maliciosas de los archivos infiltrados.