Analisado por: Pearl Charlaine Espejo   

 

Gen:Trojan.Heur.puZ@yXp38ujif (BitDefender)

 Plataforma:

Windows

 Classificao do risco total:
 Potencial de dano:
 Potencial de distribuição:
 infecção relatada:
 Exposição das informações:
Baixo
Medium
Alto
Crítico

  • Tipo de grayware:
    Backdoor

  • Destrutivo:
    Não

  • Criptografado:
    Não

  • In the Wild:
    Sim

  Visão geral

Canal de infecção: Fallen gelassen von anderer Malware, Aus dem Internet heruntergeladen

Führt Befehle eines externen, böswilligen Benutzers aus, wodurch das betroffene System gefährdet wird. However, as of this writing, the said sites are inaccessible.

Sammelt bestimmte Informationen auf dem betroffenen Computer.

  Detalhes técnicos

Tipo de compactação: 245,937 bytes
Tipo de arquivo: EXE
Residente na memória: Sim
Data de recebimento das amostras iniciais: 31 julho 2015
Carga útil: Connects to URLs/IPs, Compromises system security, Steals information

Installation

Schleust die folgenden Dateien ein und führt sie aus:

  • %User Temp%\vmpress.exe - detected as BKDR_EMDIVI.TRYG
  • %User Temp%\h270804.docx - decoy document

(Hinweis: %User Temp% ist der Ordner 'Temp' des aktuellen Benutzers, normalerweise C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Temp unter Windows 2000, XP und Server 2003.)

Fügt die folgenden Mutexe hinzu, damit nur jeweils eine ihrer Kopien ausgeführt wird:

  • d8c98d9145e4d2a1d998ac45516c1d85

Autostart-Technik

Schleust die folgenden Dateien in den Autostart-Ordner von Windows ein, um sich selbst bei jedem Systemstart auszuführen.

  • %User Startup%\vmpress.lnk - shortcut pointing to vmpress.exe

(Hinweis: %User Startup% ist der Ordner 'Autostart' des aktuellen Benutzers, normalerweise C:\Windows\Profile\{Benutzername}\Startmenü\Programme\Autostart unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername}\Startmenü\Programme\Autostart unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername}\Startmenü\Programme\Autostart.)

Backdoor-Routine

Führt die folgenden Befehle eines externen, böswilligen Benutzers aus:

  • Enumerate files and folders
  • Delete files and folders
  • Download files
  • Upload files
  • Execute files
  • Get file attributes
  • Enumerate processes
  • Perform remote shell
  • Loads a library using LoadLibrary API
  • Import functions from a library using GetProcAddress API
  • Gather credentials using CredEnumerate or PStoreCreateInstance API
  • Gather Firefox settings from prefs.js
  • Gather proxy settings from proxy.pac
  • Gather proxy settings from windows registry
  • Sleep

However, as of this writing, the said sites are inaccessible.

Datendiebstahl

Sammelt die folgenden Informationen auf dem betroffenen Computer:

  • Host name
  • Process ID of the malware
  • Internet Explorer Version
  • OS Information (Major Version, Minor Version and Build Number)
  • System Language
  • Country/Region
  • Time Zone Information
  • Memory Size (RAM)

  Solução

Mecanismo de varredura mínima: 9.750
Primeiro arquivo padrão VSAPI: 11.824.03
Data do lançamento do primeiro padrão VSAPI: 31 julho 2015
VSAPI OPR Pattern Version: 11.825.00
VSAPI OPR Pattern veröffentlicht am: 01 agosto 2015

Step 1

Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.

Step 3

Im abgesicherten Modus neu starten

[ Saber mais ]

Step 4

Diese Datei suchen und löschen

[ Saber mais ]
Möglicherweise sind einige Komponentendateien verborgen. Aktivieren Sie unbedingt das Kontrollkästchen Versteckte Elemente durchsuchen unter Weitere erweiterte Optionen, um alle verborgenen Dateien und Ordner in den Suchergebnissen zu berücksichtigen.
  • %User Temp%\h270804.docx
  • %User Startup%\vmpress.lnk

Step 5

Führen Sie den Neustart im normalen Modus durch, und durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt nach Dateien, die als BKDR_EMDIVI.TRYG entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.


Participe da nossa pesquisa!