Geändert von:: Jimelle Monteser

 

Generic-FAOD!471BCDE65E62 (McAfee); Trojan.Win32.Agent.agewu (Kaspersky); Mal/Drop-AVTZ (Sophos); Trojan.Win32.Sprotect.a (v) (Sunbelt); Trojan horse Dropper.Generic_r.AF (AVG)

 Plattform:

Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)

 Risikobewertung (gesamt):
 Schadenspotenzial::
 Verteilungspotenzial::
 reportedInfection:
 Trend Micro Lösungen:
Niedrig
Mittel
Hoch
Kritisch

  • Malware-Typ:
    Adware

  • Zerstrerisch?:
    Nein

  • Verschlsselt?:
     

  • In the wild::
    Ja

  Überblick

Beinhaltet ein Deinstallationspaket, das die eingeschleusten Dateien und die erstellten Registrierungseinträge vollständig entfernt. Löscht sich nach der Ausführung selbst.

  Technische Details

Dateigröße: 4,817,920 bytes
Dateityp: EXE
Speicherresiden: Nein
Erste Muster erhalten am: 16 Juni 2014

Installation

Schleust folgende Komponentendateien ein:

  • %All Users Profile%\Assistant\Assistant.dll - also detected as ADW_SPROTECT.GA
  • %All Users Profile%\Assistant\AssistantSvc.dll - also detected as ADW_SPROTECT.GA

Erstellt die folgenden Ordner:

  • %All Users Profile%\Assistant

Autostart-Technik

Registriert die eigene eingeschleuste Komponente als Systemdienst, um zu gewährleisten, dass diese bei jedem Systemstart automatisch ausgeführt wird. Erstellt dafür die folgenden Registrierungseinträge:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Enum\Root\LEGACY_E64A4D03
NextInstance = "1"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Enum\Root\LEGACY_E64A4D03\
0000
Service = "e64a4d03"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Enum\Root\LEGACY_E64A4D03\
0000
Legacy = "1"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Enum\Root\LEGACY_E64A4D03\
0000
ConfigFlags = "0"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Enum\Root\LEGACY_E64A4D03\
0000
Class = "LegacyDriver"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Enum\Root\LEGACY_E64A4D03\
0000
ClassGUID = "{GUID}"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Enum\Root\LEGACY_E64A4D03\
0000
DeviceDesc = "Assistant"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Enum\Root\LEGACY_E64A4D03\
0000\Control
*NewlyCreated* = "0"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Enum\Root\LEGACY_E64A4D03\
0000\Control
ActiveService = "e64a4d03"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\e64a4d03
Type = "10"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\e64a4d03
Start = "2"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\e64a4d03
ErrorControl = "0"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\e64a4d03
ImagePath = ""%System%\rundll32.EXE" "%All Users Profile%\Assistant\AssistantSvc.dll",service"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\e64a4d03
DisplayName = "Assistant"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\e64a4d03
ObjectName = "LocalSystem"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\e64a4d03\Security
Security = "{value}"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\e64a4d03\Enum
0 = "Root\LEGACY_E64A4D03\0000"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\e64a4d03\Enum
Count = "1

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\e64a4d03\Enum
NextInstance = "1

Registriert die eigene eingeschleuste Komponente als Systemdienst, um zu gewährleisten, dass diese bei jedem Systemstart automatisch ausgeführt wird. Erstellt dafür die folgenden Registrierungsschlüssel:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Enum\Root\LEGACY_E64A4D03

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Enum\Root\LEGACY_E64A4D03\
0000

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Enum\Root\LEGACY_E64A4D03\
0000\Control

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\e64a4d03

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\e64a4d03\Security

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\e64a4d03\Enum

Andere Systemänderungen

Fügt die folgenden Registrierungsschlüssel hinzu:

HKEY_CURRENT_USER\Software\AppDataLow

HKEY_CURRENT_USER\Software\AppDataLow\
{5F189DF5-2D05-472B-9091-84D9848AE48B}

HKEY_CURRENT_USER\Software\AppDataLow\
{5F189DF5-2D05-472B-9091-84D9848AE48B}\_e64a4d03

HKEY_CURRENT_USER\Software\AppDataLow\
{5F189DF5-2D05-472B-9091-84D9848AE48B}\_e64a4d03\eae10f9d

HKEY_LOCAL_MACHINE\SOFTWARE\{3A7D3E19-1B79-4E4E-BD96-5467DA2C4EF0}

HKEY_LOCAL_MACHINE\SOFTWARE\{5F189DF5-2D05-472B-9091-84D9848AE48B}

HKEY_LOCAL_MACHINE\SOFTWARE\{5F189DF5-2D05-472B-9091-84D9848AE48B}\
_e64a4d03

HKEY_LOCAL_MACHINE\SOFTWARE\{5F189DF5-2D05-472B-9091-84D9848AE48B}\
_e64a4d03\eae10f9d

HKEY_LOCAL_MACHINE\SOFTWARE\{77D46E27-0E41-4478-87A6-AABE6FBCF252}

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Uninstall\
{5F189DF5-2D05-472B-9091-84D9848AE48B}{e64a4d03}

Fügt die folgenden Registrierungseinträge hinzu:

HKEY_CURRENT_USER\Software\AppDataLow\
{5F189DF5-2D05-472B-9091-84D9848AE48B}\_e64a4d03
date = "14{random}"

HKEY_CURRENT_USER\Software\AppDataLow\
{5F189DF5-2D05-472B-9091-84D9848AE48B}\_e64a4d03
data.0 = "{random}"

HKEY_CURRENT_USER\Software\AppDataLow\
{5F189DF5-2D05-472B-9091-84D9848AE48B}\_e64a4d03
data.1 = "{random}"

HKEY_CURRENT_USER\Software\AppDataLow\
{5F189DF5-2D05-472B-9091-84D9848AE48B}\_e64a4d03
usr.0 = "{random}"

HKEY_CURRENT_USER\Software\AppDataLow\
{5F189DF5-2D05-472B-9091-84D9848AE48B}\_e64a4d03
usr.1 = "{random}"

HKEY_CURRENT_USER\Software\AppDataLow\
{5F189DF5-2D05-472B-9091-84D9848AE48B}\_e64a4d03
uuid = "baadc0de-baadbeef-b0b2d6e3"

HKEY_CURRENT_USER\Software\AppDataLow\
{5F189DF5-2D05-472B-9091-84D9848AE48B}\_e64a4d03
lrts = "0"

HKEY_CURRENT_USER\Software\AppDataLow\
{5F189DF5-2D05-472B-9091-84D9848AE48B}\_e64a4d03
mode = "f0000000"

HKEY_CURRENT_USER\Software\AppDataLow\
{5F189DF5-2D05-472B-9091-84D9848AE48B}\_e64a4d03
iiid = "1"

HKEY_CURRENT_USER\Software\AppDataLow\
{5F189DF5-2D05-472B-9091-84D9848AE48B}\_e64a4d03\00000000
{random} = "{random}"

HKEY_LOCAL_MACHINE\SOFTWARE\{3A7D3E19-1B79-4E4E-BD96-5467DA2C4EF0}
n = "1"

HKEY_LOCAL_MACHINE\SOFTWARE\{5F189DF5-2D05-472B-9091-84D9848AE48B}\
_e64a4d03
date = "14{random}"

HKEY_LOCAL_MACHINE\SOFTWARE\{5F189DF5-2D05-472B-9091-84D9848AE48B}\
_e64a4d03
data.0 = "{random}"

HKEY_LOCAL_MACHINE\SOFTWARE\{5F189DF5-2D05-472B-9091-84D9848AE48B}\
_e64a4d03
data.1 = "{random}

HKEY_LOCAL_MACHINE\SOFTWARE\{5F189DF5-2D05-472B-9091-84D9848AE48B}\
_e64a4d03
usr.0 = "{random}"

HKEY_LOCAL_MACHINE\SOFTWARE\{5F189DF5-2D05-472B-9091-84D9848AE48B}\
_e64a4d03
usr.1 = "{random}"

HKEY_LOCAL_MACHINE\SOFTWARE\{5F189DF5-2D05-472B-9091-84D9848AE48B}\
_e64a4d03
version = "{random}"

HKEY_LOCAL_MACHINE\SOFTWARE\{5F189DF5-2D05-472B-9091-84D9848AE48B}\
_e64a4d03
uuid = "baadc0de-baadbeef-b0b2d6e3"

HKEY_LOCAL_MACHINE\SOFTWARE\{5F189DF5-2D05-472B-9091-84D9848AE48B}\
_e64a4d03
state = "0"

HKEY_LOCAL_MACHINE\SOFTWARE\{5F189DF5-2D05-472B-9091-84D9848AE48B}\
_e64a4d03
lrts = "0"

HKEY_LOCAL_MACHINE\SOFTWARE\{5F189DF5-2D05-472B-9091-84D9848AE48B}\
_e64a4d03
mode = "f0000000"

HKEY_LOCAL_MACHINE\SOFTWARE\{5F189DF5-2D05-472B-9091-84D9848AE48B}\
_e64a4d03
svn = "Assistant"

HKEY_LOCAL_MACHINE\SOFTWARE\{5F189DF5-2D05-472B-9091-84D9848AE48B}\
_e64a4d03
svx = ""

HKEY_LOCAL_MACHINE\SOFTWARE\{5F189DF5-2D05-472B-9091-84D9848AE48B}\
_e64a4d03
svi = "0"

HKEY_LOCAL_MACHINE\SOFTWARE\{5F189DF5-2D05-472B-9091-84D9848AE48B}\
_e64a4d03
svt = "539fc126"

HKEY_LOCAL_MACHINE\SOFTWARE\{5F189DF5-2D05-472B-9091-84D9848AE48B}\
_e64a4d03
iiid = "1"

HKEY_LOCAL_MACHINE\SOFTWARE\{5F189DF5-2D05-472B-9091-84D9848AE48B}\
_e64a4d03
dlpath = "%All Users Profile%\Assistant\Assistant.dll"

HKEY_LOCAL_MACHINE\SOFTWARE\{5F189DF5-2D05-472B-9091-84D9848AE48B}\
_e64a4d03
svpath = "%All Users Profile%\Assistant\AssistantSvc.dll"

HKEY_LOCAL_MACHINE\SOFTWARE\{5F189DF5-2D05-472B-9091-84D9848AE48B}\
_e64a4d03
Install_Dir = "%All Users Profile%\Assistant"

HKEY_LOCAL_MACHINE\SOFTWARE\{5F189DF5-2D05-472B-9091-84D9848AE48B}\
_e64a4d03\00000000
{random} = "{random}"

HKEY_LOCAL_MACHINE\SOFTWARE\{77D46E27-0E41-4478-87A6-AABE6FBCF252}
e64a4d03 = "%All Users Profile%\Assistant\Assistant.dll"

HKEY_LOCAL_MACHINE\SOFTWARE\{77D46E27-0E41-4478-87A6-AABE6FBCF252}
n = "1"

Ändert die folgenden Registrierungseinträge:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Windows
AppInit_DLLs = "%All Users Profile%\Assistant\Assistant.dll"

(Note: The default value data of the said registry entry is "".)

Andere Details

Fügt die folgenden Registrierungseinträge hinzu, um der Systemsteuerung eine Deinstallationsoption hinzuzufügen:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Uninstall\
{5F189DF5-2D05-472B-9091-84D9848AE48B}{e64a4d03}
UninstallString = ""%System%\rundll32.exe" "%All Users Profile%\Assistant\Assistant.dll",_uninstall /un"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Uninstall\
{5F189DF5-2D05-472B-9091-84D9848AE48B}{e64a4d03}
QuietUninstallString = ""%System%\rundll32.exe" "%All Users Profile%\Assistant\Assistant.dll",_uninstall /un /uq"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Uninstall\
{5F189DF5-2D05-472B-9091-84D9848AE48B}{e64a4d03}
NoModify = "1"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Uninstall\
{5F189DF5-2D05-472B-9091-84D9848AE48B}{e64a4d03}
NoRepair = "1"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Uninstall\
{5F189DF5-2D05-472B-9091-84D9848AE48B}{e64a4d03}
Publisher = "Verified Publisher"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Uninstall\
{5F189DF5-2D05-472B-9091-84D9848AE48B}{e64a4d03}
InstallDate = "0"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Uninstall\
{5F189DF5-2D05-472B-9091-84D9848AE48B}{e64a4d03}
CategoryName = ""

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Uninstall\
{5F189DF5-2D05-472B-9091-84D9848AE48B}{e64a4d03}
DisplayName = "Assistant"

Beinhaltet ein Deinstallationspaket, das die eingeschleusten Dateien und die hinzugefügten Registrierungseinträge vollständig entfernt.

Löscht sich nach der Ausführung selbst.

  Lösungen

Mindestversion der Scan Engine: 9.700

Step 1

Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.

Step 2

Im abgesicherten Modus neu starten

[ learnMore ]

Step 3

ADW_SPROTECT.GA über die eigene Option zum Deinstallieren entfernen

[ learnMore ]
Den Grayware-Prozess deinstallieren

Step 4

Diesen Registrierungsschlüssel löschen

[ learnMore ]

Wichtig: Eine nicht ordnungsgemäße Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems führen. Führen Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterstützung bitten können. Lesen Sie ansonsten zuerst diesen Microsoft Artikel, bevor Sie die Registrierung Ihres Computers ändern.

  • In HKEY_CURRENT_USER\Software
    • AppDataLow
  • In HKEY_LOCAL_MACHINE\SOFTWARE
    • {3A7D3E19-1B79-4E4E-BD96-5467DA2C4EF0}
  • In HKEY_LOCAL_MACHINE\SOFTWARE
    • {5F189DF5-2D05-472B-9091-84D9848AE48B}
  • In HKEY_LOCAL_MACHINE\SOFTWARE
    • {77D46E27-0E41-4478-87A6-AABE6FBCF252}
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall
    • {5F189DF5-2D05-472B-9091-84D9848AE48B}{e64a4d03}
  • In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root
    • LEGACY_E64A4D03
  • In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
    • e64a4d03

Step 5

Diesen geänderten Registrierungswert wiederherstellen

[ learnMore ]

Wichtig: Eine nicht ordnungsgemäße Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems führen. Führen Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterstützung bitten können. Lesen Sie ansonsten zuerst diesen Microsoft Artikel, bevor Sie die Registrierung Ihres Computers ändern.

  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows NT\CurrentVersion\Windows
    • From: AppInit_DLLs = "%All Users Profile%\Assistant\Assistant.dll"
      To: AppInit_DLLs = ""

Step 6

Diesen Ordner suchen und löschen

[ learnMore ]
Aktivieren Sie unbedingt das Kontrollkästchen Versteckte Elemente durchsuchen unter Weitere erweiterte Optionen, um alle verborgenen Ordner in den Suchergebnissen zu berücksichtigen.
  • %All Users Profile%\Assistant

Step 7

Führen Sie den Neustart im normalen Modus durch, und durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt nach Dateien, die als ADW_SPROTECT.GA entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.


Nehmen Sie an unserer Umfrage teil