BKDR_QUSARRAT.A
Packed.Win32.Dico.gen (Kaspersky); Spyware.LokiBot (Malwarebytes); Trojan:Win32/Pynamer.A!ac (Microsoft)
Windows
Tipo de grayware:
Backdoor
Destrutivo:
Não
Criptografado:
Sim
In the Wild:
Sim
Visão geral
Erstellt Ordner und legt dort Dateien von sich ab.
Führt Befehle eines externen, böswilligen Benutzers aus, wodurch das betroffene System gefährdet wird.
Detalhes técnicos
Installation
Schleust die folgenden Eigenkopien in das betroffene System ein und führt sie aus:
- %Application Data%\SubDir\Client.exe
(Hinweis: %Application Data% ist der Ordner 'Anwendungsdaten' für den aktuellen Benutzer, normalerweise C:\Windows\Profile\{Benutzername}\Anwendungsdaten unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername}\Anwendungsdaten unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Anwendungsdaten unter Windows 2000, XP und Server 2003.)
Erstellt Ordner und legt dort Dateien von sich ab.
Fügt die folgenden Mutexe hinzu, damit nur jeweils eine ihrer Kopien ausgeführt wird:
- MUTEX_OBFbLxWIM8FvuSNev1
Autostart-Technik
Aktiviert die automatische Ausführung bei jedem Systemstart durch Einschleusen der folgenden Eigenkopien in den Windows Autostart-Ordner.
- %User Startup%\scvhost.vbs -> used to execute {Malware path}\{Malware Name}.exe
(Hinweis: %User Startup% ist der Ordner 'Autostart' des aktuellen Benutzers, normalerweise C:\Windows\Profile\{Benutzername}\Startmenü\Programme\Autostart unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername}\Startmenü\Programme\Autostart unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername}\Startmenü\Programme\Autostart.)
Backdoor-Routine
Führt die folgenden Befehle eines externen, böswilligen Benutzers aus:
- Update Connection
- Restart Connection
- Disconnect Connection
- Uninstall itself
- View System Information
- Open File Manager
- Open Startup Manager
- Open Task Manager
- Open Remote Shell
- Open TCP Connections (IPv4 and IPv6 support)
- Reverse Proxy (SOCKS5)
- Open Registry Editor
- Elevate Client Permissions
- Computer Commands
- Restart
- Shutdown
- Standby
- Remote Desktop
- Remote Webcam
- Password Recovery (Common Browsers and FTP Clients)
- Keylogger (Unicode Support)
- Download Files
- Execute Files
- Visit Website (hidden & visible)
- Show Messagebox
Einschleusungsroutine
Schleust die folgenden Dateien ein, die zur Erfassung von Tastatureingaben verwendet werden:
- %Application Data%\Logs\MM-DD-YYYY -> {Current Date}
(Hinweis: %Application Data% ist der Ordner 'Anwendungsdaten' für den aktuellen Benutzer, normalerweise C:\Windows\Profile\{Benutzername}\Anwendungsdaten unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername}\Anwendungsdaten unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Anwendungsdaten unter Windows 2000, XP und Server 2003.)
Solução
Step 1
Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.
Step 3
Im abgesicherten Modus neu starten
Step 4
Diesen Ordner suchen und löschen
- %Application Data%\SubDir
Step 5
Diese Dateien suchen und löschen
- %User Startup%\scvhost.vbs
- %Application Data%\Logs\MM-DD-YYYY
- %System%\Tasks\svchost
- %User Startup%\scvhost.vbs
- %Application Data%\Logs\MM-DD-YYYY
- %System%\Tasks\svchost
Step 6
Führen Sie den Neustart im normalen Modus durch, und durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt nach Dateien, die als BKDR_QUSARRAT.A entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.
Participe da nossa pesquisa!