Modificado por: : Alvin Bacani

 Plataforma:

Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)

 Classificao do risco total:
 Potencial de dano:
 Potencial de distribuição:
 infecção relatada:
 Exposição das informações:
Baixo
Medium
Alto
Crítico

  • Tipo de grayware:
    Spyware

  • Destrutivo:
    Não

  • Criptografado:
    Sim

  • In the Wild:
    Sim

  Visão geral

Canal de infecção: Aus dem Internet heruntergeladen

Wird möglicherweise von anderer Malware von Remote-Sites heruntergeladen:

Sendet die gesammelten Daten an eine vordefinierte E-Mail-Adresse mit Hilfe einer eigenen SMTP-Engine (Simple Mail Transfer Protocol).

  Detalhes técnicos

Tipo de compactação: 2,276,352 bytes
Tipo de arquivo: EXE
Residente na memória: Sim
Data de recebimento das amostras iniciais: 14 outubro 2013
Carga útil: Connects to URLs/IPs, Steals information, Downloads files

Übertragungsdetails

Wird möglicherweise von der folgender Malware von Remote-Sites heruntergeladen:

  • TROJ_BANLOAD.KMZ

Installation

Schleust folgende Komponentendateien ein:

  • %SystemRoot%\DVD MakerShow\Sony\Enterprise\Modal\OUT\connect.cpl - also detected as TSPY_BANKER.WAV
  • %SystemRoot%\DVD MakerShow\Sony\Enterprise\Modal\OUT\connect.my - encrypted dll

Erstellt die folgenden Ordner:

  • %SystemRoot%\DVD MakerShow\Sony\Enterprise\Modal\OUT
  • %SystemRoot%\Intel Core\Extreme\Graphics\Sample\Music\Basebrd\Bloqs
  • %SystemRoot%\Intel Core\Extreme\Graphics\Sample\Music\Basebrd\ShellBrd

Autostart-Technik

Erstellt folgende Registrierungseinträge, um die eingeschleuste Komponente bei jedem Systemstart automatisch auszuführen:

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
hkcmds = "%SystemRoot%\Intel Core\Extreme\Graphics\Sample\Music\Basebrd\ShellBrd\hkcmds.exe"

Andere Systemänderungen

Löscht die folgenden Ordner:

  • %SystemRoot%Arquivos de programas (x64)\AVAST Software
  • %SystemRoot%Arquivos de programas (x64)\AVG
  • %SystemRoot%Arquivos de programas (x64)\AVG Secure Search
  • %SystemRoot%Arquivos de programas (x86)\AVAST Software
  • %SystemRoot%Arquivos de programas (x86)\AVG
  • %SystemRoot%Arquivos de programas (x86)\AVG Secure Search
  • %SystemRoot%Arquivos de programas\AVAST Software
  • %SystemRoot%Arquivos de programas\AVG
  • %SystemRoot%Arquivos de programas\AVG Secure Search
  • %SystemRoot%Arquivos de programas\Ad-Aware Antivirus
  • %SystemRoot%Arquivos de programas\Ad-Aware Antivirus
  • %SystemRoot%Arquivos de programas\Ask.com
  • %SystemRoot%Arquivos de programas\Avira
  • %SystemRoot%Arquivos de programas\ClamWin
  • %SystemRoot%Arquivos de programas\ESET
  • %SystemRoot%Arquivos de programas\Google\Google Toolbar
  • %SystemRoot%Arquivos de programas\Kaspersky Lab
  • %SystemRoot%Arquivos de programas\McAfee
  • %SystemRoot%Arquivos de programas\Microsoft Security Client
  • %SystemRoot%Arquivos de programas\Norton AntiVirus
  • %SystemRoot%Arquivos de programas\NortonInstaller
  • %SystemRoot%Arquivos de programas\Panda Security
  • %SystemRoot%Arquivos de programas\Trend Micro
  • %SystemRoot%Arquivos de programas\adawaretb
  • %SystemRoot%Documents and Settings\All Users\.clamwin
  • %SystemRoot%Documents and Settings\All Users\Dados de aplicativos\AVAST Software
  • %SystemRoot%Documents and Settings\All Users\Dados de aplicativos\AVG2013
  • %SystemRoot%Documents and Settings\All Users\Dados de aplicativos\Ad-Aware Antivirus
  • %SystemRoot%Documents and Settings\All Users\Dados de aplicativos\Ad-Aware Browsing Protection
  • %SystemRoot%Documents and Settings\All Users\Dados de aplicativos\Avira
  • %SystemRoot%Documents and Settings\All Users\Dados de aplicativos\ESET
  • %SystemRoot%Documents and Settings\All Users\Dados de aplicativos\Kaspersky Lab
  • %SystemRoot%Documents and Settings\All Users\Dados de aplicativos\MFAData
  • %SystemRoot%Documents and Settings\All Users\Dados de aplicativos\McAfee
  • %SystemRoot%Documents and Settings\All Users\Dados de aplicativos\Norton
  • %SystemRoot%Documents and Settings\All Users\Dados de aplicativos\NortonInstaller
  • %SystemRoot%Documents and Settings\All Users\Dados de aplicativos\Panda Security
  • %SystemRoot%Documents and Settings\All Users\Dados de aplicativos\Trend Micro
  • %SystemRoot%Documents and Settings\All Users\Dados de aplicativos\Windows Genuine Advantage
  • %SystemRoot%Documents and Settings\All Users\Dados de aplicativos\adawaretb
  • %SystemRoot%Program Files\Ad-Aware Antivirus
  • %SystemRoot%Program Files\Ask.com
  • %SystemRoot%Program Files\Avira
  • %SystemRoot%Program Files\ClamWin
  • %SystemRoot%Program Files\ESET
  • %SystemRoot%Program Files\Google\Google Toolbar
  • %SystemRoot%Program Files\Kaspersky Lab
  • %SystemRoot%Program Files\McAfee
  • %SystemRoot%Program Files\Microsoft Security Client
  • %SystemRoot%Program Files\Norton AntiVirus
  • %SystemRoot%Program Files\NortonInstaller
  • %SystemRoot%Program Files\Panda Security
  • %SystemRoot%Program Files\Trend Micro
  • %SystemRoot%Program Files\adawaretb
  • %SystemRoot%ProgramData\.clamwin
  • %SystemRoot%ProgramData\AVAST Software
  • %SystemRoot%ProgramData\AVG Secure Search
  • %SystemRoot%ProgramData\AVG2013
  • %SystemRoot%ProgramData\Ad-Aware Antivirus
  • %SystemRoot%ProgramData\Ad-Aware Browsing Protection
  • %SystemRoot%ProgramData\Avira
  • %SystemRoot%ProgramData\ESET
  • %SystemRoot%ProgramData\Kaspersky Lab
  • %SystemRoot%ProgramData\MFAData
  • %SystemRoot%ProgramData\McAfee
  • %SystemRoot%ProgramData\Norton
  • %SystemRoot%ProgramData\NortonInstaller
  • %SystemRoot%ProgramData\Panda Security
  • %SystemRoot%ProgramData\Trend Micro
  • %SystemRoot%ProgramData\Windows Genuine Advantage
  • %SystemRoot%ProgramData\adawaretb

Fügt die folgenden Registrierungsschlüssel hinzu:

HKEY_CURRENT_USER\full

Download-Routine

Speichert die heruntergeladenen Dateien unter den folgenden Namen:

  • %SystemRoot%\Intel Core\Extreme\Graphics\Sample\Music\Basebrd\ShellBrd\hkcmds.my

Entwendete Daten

Speichert die entwendeten Informationen in der folgenden Datei:

  • %SystemRoot%\Log_OUT.txt

Sendet die gesammelten Daten an eine vordefinierte E-Mail-Adresse mit Hilfe einer eigenen SMTP-Engine (Simple Mail Transfer Protocol).

  Solução

Mecanismo de varredura mínima: 9.700
Primeiro arquivo padrão VSAPI: 10.342.07
Data do lançamento do primeiro padrão VSAPI: 14 outubro 2013
VSAPI OPR Pattern Version: 10.343.00
VSAPI OPR Pattern veröffentlicht am: 14 outubro 2013

Step 1

Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.

Step 2

Im abgesicherten Modus neu starten

[ Saber mais ]

Step 3

Diesen Registrierungsschlüssel löschen

[ Saber mais ]

Wichtig: Eine nicht ordnungsgemäße Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems führen. Führen Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterstützung bitten können. Lesen Sie ansonsten zuerst diesen Microsoft Artikel, bevor Sie die Registrierung Ihres Computers ändern.

  • In HKEY_CURRENT_USER
    • full

Step 4

Diesen Registrierungswert löschen

[ Saber mais ]

Wichtig: Eine nicht ordnungsgemäße Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems führen. Führen Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterstützung bitten können. Lesen Sie ansonsten zuerst diesen Microsoft Artikel, bevor Sie die Registrierung Ihres Computers ändern.

  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    • hkcmds = "%SystemRoot%\Intel Core\Extreme\Graphics\Sample\Music\Basebrd\ShellBrd\hkcmds.exe"

Step 5

Diese Ordner suchen und löschen

[ Saber mais ]
Aktivieren Sie unbedingt das Kontrollkästchen Versteckte Elemente durchsuchen unter Weitere erweiterte Optionen, um alle verborgenen Ordner in den Suchergebnissen zu berücksichtigen.  
  • %SystemRoot%\DVD MakerShow\Sony\Enterprise\Modal\OUT
  • %SystemRoot%\Intel Core\Extreme\Graphics\Sample\Music\Basebrd\Bloqs
  • %SystemRoot%\Intel Core\Extreme\Graphics\Sample\Music\Basebrd\ShellBrd

Step 6

Führen Sie den Neustart im normalen Modus durch, und durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt nach Dateien, die als TSPY_BANKER.WAV entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.


Participe da nossa pesquisa!