JavaScript support is required for our site to be fully operational in your browser.
Win32.HLLW.Autoruner.54463
Added to the Dr.Web virus database:
2011-07-18
Virus description added:
2011-07-18
Technical Information
To ensure autorun and distribution:
Modifies the following registry keys:
[<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'NVIDIA Media Center Library' = '%WINDIR%\winlogon.exe'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'NVIDIA Media Center Library' = '%WINDIR%\winlogon.exe'
Creates the following services:
[<HKLM>\SYSTEM\ControlSet001\Services\eventchk] 'Start' = '00000002'
Creates the following files on removable media:
<Drive name for removable media>:\DrivesGuideInfo\autorun.exe
<Drive name for removable media>:\autorun.inf
<Drive name for removable media>:\DrivesGuideInfo\S-1-7-21-1439977401-7444491467-600013330-9141\Desktop.ini
<Drive name for removable media>:\DrivesGuideInfo\S-1-7-21-1439977401-7444491467-600013330-9141\autorun.exe
Malicious functions:
To bypass firewall, removes or modifies the following registry keys:
[<HKLM>\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List] '<SYSTEM32>\inf\svchost.exe' = '<SYSTEM32>\inf\svchost.exe:*:Enabled:@xpsp2res.dll,-22001'
Creates and executes the following:
%WINDIR%\winlogon.exe 0
<SYSTEM32>\inf\svchost.exe
Modifies file system :
Creates the following files:
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\DATA[1]
%WINDIR%\VERSION.TXT
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\DATA[1]
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\DATA[1]
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\DATA[2]
%WINDIR%\winlogon.exe
<SYSTEM32>\inf\svchost.exe
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\DATA[1]
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\VERSION[1].TXT
%WINDIR%\winhelp32.exe
Sets the 'hidden' attribute to the following files:
<Drive name for removable media>:\autorun.inf
<Drive name for removable media>:\DrivesGuideInfo\S-1-7-21-1439977401-7444491467-600013330-9141\Desktop.ini
<SYSTEM32>\inf\svchost.exe
Deletes the following files:
Network activity:
Connects to:
'2-##############################0-7-4-6-5-7-0-1-0-0-2-1-0-4-5-.0-0-0-0-0-0-0-0-0-0-0-0-0-33-0-0-0-0-0-0-0-0-0-0-0-0-0.info':80
'7-##############################2-0-5-1-8-0-3-2-7-6-2-6-2-0-0-.0-0-0-0-0-0-0-0-0-0-0-0-0-20-0-0-0-0-0-0-0-0-0-0-0-0-0.info':80
'7-##############################5-3-8-1-8-5-3-1-4-1-8-1-0-3-4-.0-0-0-0-0-0-0-0-0-0-0-0-0-56-0-0-0-0-0-0-0-0-0-0-0-0-0.info':80
'5-##############################5-6-8-7-0-4-8-3-6-4-4-4-3-3-2-.0-0-0-0-0-0-0-0-0-0-0-0-0-4-0-0-0-0-0-0-0-0-0-0-0-0-0.info':80
'localhost':1037
'6-##############################7-0-8-3-4-6-0-5-4-2-5-5-2-2-7-.0-0-0-0-0-0-0-0-0-0-0-0-0-50-0-0-0-0-0-0-0-0-0-0-0-0-0.info':80
'5-##############################2-0-2-3-2-8-8-3-2-1-1-5-3-3-6-.0-0-0-0-0-0-0-0-0-0-0-0-0-20-0-0-0-0-0-0-0-0-0-0-0-0-0.info':80
TCP:
HTTP GET requests:
2-##############################0-7-4-6-5-7-0-1-0-0-2-1-0-4-5-.0-0-0-0-0-0-0-0-0-0-0-0-0-33-0-0-0-0-0-0-0-0-0-0-0-0-0.info/DATA
7-##############################2-0-5-1-8-0-3-2-7-6-2-6-2-0-0-.0-0-0-0-0-0-0-0-0-0-0-0-0-20-0-0-0-0-0-0-0-0-0-0-0-0-0.info/DATA
7-##############################5-3-8-1-8-5-3-1-4-1-8-1-0-3-4-.0-0-0-0-0-0-0-0-0-0-0-0-0-56-0-0-0-0-0-0-0-0-0-0-0-0-0.info/DATA
6-##############################7-0-8-3-4-6-0-5-4-2-5-5-2-2-7-.0-0-0-0-0-0-0-0-0-0-0-0-0-50-0-0-0-0-0-0-0-0-0-0-0-0-0.info/DATA
5-##############################2-0-2-3-2-8-8-3-2-1-1-5-3-3-6-.0-0-0-0-0-0-0-0-0-0-0-0-0-20-0-0-0-0-0-0-0-0-0-0-0-0-0.info/VERSION.TXT
5-##############################5-6-8-7-0-4-8-3-6-4-4-4-3-3-2-.0-0-0-0-0-0-0-0-0-0-0-0-0-4-0-0-0-0-0-0-0-0-0-0-0-0-0.info/DATA
UDP:
DNS ASK 5-##############################5-6-8-7-0-4-8-3-6-4-4-4-3-3-2-.0-0-0-0-0-0-0-0-0-0-0-0-0-4-0-0-0-0-0-0-0-0-0-0-0-0-0.info
DNS ASK 2-##############################0-7-4-6-5-7-0-1-0-0-2-1-0-4-5-.0-0-0-0-0-0-0-0-0-0-0-0-0-33-0-0-0-0-0-0-0-0-0-0-0-0-0.info
DNS ASK 7-##############################2-0-5-1-8-0-3-2-7-6-2-6-2-0-0-.0-0-0-0-0-0-0-0-0-0-0-0-0-20-0-0-0-0-0-0-0-0-0-0-0-0-0.info
DNS ASK 7-##############################5-3-8-1-8-5-3-1-4-1-8-1-0-3-4-.0-0-0-0-0-0-0-0-0-0-0-0-0-56-0-0-0-0-0-0-0-0-0-0-0-0-0.info
DNS ASK 5-##############################2-0-2-3-2-8-8-3-2-1-1-5-3-3-6-.0-0-0-0-0-0-0-0-0-0-0-0-0-20-0-0-0-0-0-0-0-0-0-0-0-0-0.info
DNS ASK 6-##############################7-0-8-3-4-6-0-5-4-2-5-5-2-2-7-.0-0-0-0-0-0-0-0-0-0-0-0-0-50-0-0-0-0-0-0-0-0-0-0-0-0-0.info
'12#.#54.231.247':15000
'12#.#54.231.248':15000
Miscellaneous:
Searches for the following windows:
ClassName: 'Indicator' WindowName: ''
Download Dr.Web for Android
Free three-month trial
All protection features available
Renew your trial license in AppGallery/on Google Pay
By continuing to use this website, you are consenting to Doctor Web’s use of cookies and other technologies related to the collection of visitor statistics. Learn more
OK