Analisado por: Jennifer Gumban   

 Plataforma:

Windows

 Classificao do risco total:
 Potencial de dano:
 Potencial de distribuição:
 infecção relatada:
 Exposição das informações:
Baixo
Medium
Alto
Crítico

  • Tipo de grayware:
    Trojan Spy

  • Destrutivo:
    Não

  • Criptografado:
    Sim

  • In the Wild:
    Sim

  Visão geral

Canal de infecção: Fallen gelassen von anderer Malware, Aus dem Internet heruntergeladen

Liest die eigene Konfigurationsdatei, die Befehle und Daten enthält, die an einen Remote-Server gesendet werden sollen. Verbindet sich mit einer Website, um Daten zu versenden und zu empfangen. However, as of this writing, the said sites are inaccessible.

Versendet die gesammelten Daten an externe Websites.

  Detalhes técnicos

Tipo de compactação: 1,669,784 bytes
Tipo de arquivo: EXE
Residente na memória: Sim
Data de recebimento das amostras iniciais: 15 março 2017
Carga útil: Connects to URLs/IPs, Steals information

Übertragungsdetails

Wird möglicherweise von den folgenden externen Sites heruntergeladen:

  • http://{BLOCKED}.{BLOCKED}.91.0/weblander.exe

Installation

Schleust folgende Dateien/Komponenten ein:

  • {malware path}\weblander.ini
  • %User Temp%\{random}.tmp

(Hinweis: %User Temp% ist der Ordner 'Temp' des aktuellen Benutzers, normalerweise C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Temp unter Windows 2000, XP und Server 2003.)

Backdoor-Routine

Liest die eigene Konfigurationsdatei, die Befehle und Daten enthält, die an einen Remote-Server gesendet werden sollen.

Verbindet sich mit den folgenden Websites, um Daten zu versenden und zu empfangen.

  • http://c2tongji.{BLOCKED}6.com:89/stats.php?

    Using the following parameters:
    • m={mac address}
    • uid = {user id}
    • hid = {hard disk serial number}
    • channelid = {channel id}
    • p = {filename}
    • tick = {value}
    • pq = {value}
    • p3 = {value}

However, as of this writing, the said sites are inaccessible.

Datendiebstahl

Versendet die gesammelten Daten an externe Websites.

  Solução

Mecanismo de varredura mínima: 9.850

Step 1

Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.

Step 3

Im abgesicherten Modus neu starten

[ Saber mais ]

Step 5

Führen Sie den Neustart im normalen Modus durch, und durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt nach Dateien, die als TROJ_UPATRE.YYSUY entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.


Participe da nossa pesquisa!

Arquivo correspondente