BKDR_PLUGX.QT
Windows
Tipo de grayware:
Backdoor
Destrutivo:
Não
Criptografado:
Não
In the Wild:
Sim
Visão geral
Löscht Dateien, so dass Programme und Anwendungen nicht ordnungsgemäß ausgeführt werden.
Diese Malware hat keine Verbreitungsroutine.
Führt Befehle eines externen, böswilligen Benutzers aus, wodurch das betroffene System gefährdet wird.
Detalhes técnicos
Installation
Schleust die folgenden Dateien ein:
- %All Users Profile%\XS\{random filename} - (for Windows Vista and above)
- %All Users Profile%\DRM\XS\{random filename} – (for Windows XP and below)
- %All Users Profile%\XS\{random filename 1} - (for Windows Vista and above)
- %All Users Profile%\DRM\XS\{random filename 1} – (for Windows XP and below)
Fügt die folgenden Prozesse hinzu:
- svchost.exe
Erstellt die folgenden Ordner:
- %All Users Profile%\DRM\XS – (for Windows XP and below)
- %All Users Profile%\XS - (for Windows Vista and above)
Fügt die folgenden Mutexe hinzu, damit nur jeweils eine ihrer Kopien ausgeführt wird:
- `g+px2V2lt;KD1zvM-D
- Global\{random}
Injiziert Code in die folgenden Prozesse:
- created svchost.exe
Andere Systemänderungen
Löscht die folgenden Dateien:
- {path and filename of deleted files}.jpg ← deletes all .jpg files found
Verbreitung
Diese Malware hat keine Verbreitungsroutine.
Backdoor-Routine
Führt die folgenden Befehle eines externen, böswilligen Benutzers aus:
- Copy, move, rename, delete files
- Create directories
- Create files
- Enumerate files
- Execute files
- Get drive information
- Get file information
- Open and modify files
- Log keystrokes and active window
- Enumerate TCP and UDP connections
- Enumerate network resources
- Set TCP connection state
- Lock workstation
- Log off user
- Restart/Reboot/Shutdown system
- Display a message box
- Perform port mapping
- Enumerate processes
- Get process information
- Terminate processes
- Enumerate registry keys
- Create registry keys
- Delete registry keys
- Copy registry keys
- Enumerate registry entries
- Modify registry entries
- Delete registry values
- Screen capture
- Delete services
- Enumerate services
- Get service information
- Modify services
- Start services
- Perform remote shell
- Host Telnet server
- Connect to a database server and execute SQL statement
Solução
Step 1
Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.
Step 3
Im abgesicherten Modus neu starten
Step 4
Diese Ordner suchen und löschen
- %All Users Profile%\XS - (for Windows Vista and above)
- %All Users Profile%\DRM\XS - (for Windows XP and below)
Step 5
Führen Sie den Neustart im normalen Modus durch, und durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt nach Dateien, die als BKDR_PLUGX.QT entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.
Participe da nossa pesquisa!