Analisado por: Jay Garcia   

 

VirTool:Win64/Atosev.A (Microsoft)

 Plataforma:

Windows

 Classificao do risco total:
 Potencial de dano:
 Potencial de distribuição:
 infecção relatada:
 Exposição das informações:
Baixo
Medium
Alto
Crítico

  • Tipo de grayware:
    Backdoor

  • Destrutivo:
    Não

  • Criptografado:
    Sim

  • In the Wild:
    Sim

  Visão geral

Canal de infecção: Aus dem Internet heruntergeladen, Fallen gelassen von anderer Malware

Diese Malware hat keine Dateiinfektionsroutine.

Diese Malware hat keine Verbreitungsroutine.

Führt Befehle eines externen, böswilligen Benutzers aus, wodurch das betroffene System gefährdet wird.

Diese Malware kann keine Daten stehlen.

Verbindet sich mit einer bestimmten Website, um Daten zu versenden und zu empfangen.

  Detalhes técnicos

Tipo de compactação: 290,304 bytes
Tipo de arquivo: EXE
Residente na memória: Sim
Data de recebimento das amostras iniciais: 01 agosto 2019
Carga útil: Connects to URLs/IPs, Downloads files

Infektionspunkte

Diese Malware hat keine Dateiinfektionsroutine.

Installation

Fügt die folgenden Prozesse hinzu:

  • %System%\notepad.exe

(Hinweis: %System% ist der Windows Systemordner. Er lautet in der Regel C:\Windows\System unter Windows 98 und ME, C:\WINNT\System32 unter Windows NT und 2000 sowie C:\Windows\System32 unter Windows 2000(32-bit), XP, Server 2003(32-bit), Vista, 7, 8, 8.1, 2008(64-bit), 2012(64bit) and 10(64-bit).)

Injiziert Code in die folgenden Prozesse:

  • added %System%\notepad.exe process

(Hinweis: %System% ist der Windows Systemordner. Er lautet in der Regel C:\Windows\System unter Windows 98 und ME, C:\WINNT\System32 unter Windows NT und 2000 sowie C:\Windows\System32 unter Windows 2000(32-bit), XP, Server 2003(32-bit), Vista, 7, 8, 8.1, 2008(64-bit), 2012(64bit) and 10(64-bit).)

Verbreitung

Diese Malware hat keine Verbreitungsroutine.

Backdoor-Routine

Führt die folgenden Befehle eines externen, böswilligen Benutzers aus:

  • Execute PowerShell commands
  • Upload/Download files
  • Manage files
  • Manage services
  • Read/Modify file time
  • Obtain/Create access tokens
  • Impersonate tokens
  • Open processes
  • Inject codes to processes
  • Adjust permissions in process
  • Connect to a named pipe
  • Use/Purge Kerberos tickets
  • Escalate privileges

Datendiebstahl

Diese Malware kann keine Daten stehlen.

Andere Details

Verbindet sich mit der folgenden Website, um Daten zu versenden und zu empfangen:

  • http://12491.{BLOCKED}.somberbagel-hx.org/weye?param={value}
  • http://12491.{BLOCKED}.wistfuleye.net,/weye?param={value}
  • http://12491.{BLOCKED}.cobaltfinder.org/weye?param={value}

  Solução

Mecanismo de varredura mínima: 9.850
Primeiro arquivo padrão VSAPI: 15.272.06
Data do lançamento do primeiro padrão VSAPI: 02 agosto 2019
VSAPI OPR Pattern Version: 15.273.00
VSAPI OPR Pattern veröffentlicht am: 03 agosto 2019

Step 1

Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.

Step 2

Note that not all files, folders, and registry keys and entries are installed on your computer during this malware's/spyware's/grayware's execution. This may be due to incomplete installation or other operating system conditions. If you do not find the same files/folders/registry information, please proceed to the next step.

Step 3

Im abgesicherten Modus neu starten

[ Saber mais ]

Step 4

Diesen Malware-Dienst deaktivieren

[ Saber mais ]
  •  
    • DceRpcSs

Step 5

Führen Sie den Neustart im normalen Modus durch, und durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt nach Dateien, die als Backdoor.Win64.COBEACON.QND entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.

Step 6

Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt, und löschen Sie Dateien, die als Backdoor.Win64.COBEACON.QND entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.


Participe da nossa pesquisa!