Analyse von: John Anthony Banes   

 

W32/Babylon.E (FPROT); WebToolbar.Win32.Babylon.i (Kaspersky); a variant of Win32/Toolbar.Babylon.E (NOD32)

 Plattform:

Windows

 Risikobewertung (gesamt):
 Schadenspotenzial::
 Verteilungspotenzial::
 reportedInfection:
 Trend Micro Lösungen:
Niedrig
Mittel
Hoch
Kritisch

  • Malware-Typ:
    Potentially Unwanted Application

  • Zerstrerisch?:
    Nein

  • Verschlsselt?:
     

  • In the wild::
    Ja

  Überblick

Wird möglicherweise manuell von einem Benutzer installiert.

  Technische Details

Dateigröße: 1,078,591 bytes
Dateityp: EXE
Speicherresiden: Nein
Erste Muster erhalten am: 27 November 2018

Übertragungsdetails

Wird möglicherweise manuell von einem Benutzer installiert.

Installation

Fügt die folgenden Ordner hinzu:

  • %AppDataLocal%\Babylon
  • %AppDataLocal%\Babylon\Setup
  • %Application Data%\Babylon
  • %Program Files%\Unlocker
  • %Start Menu%\Programs\Unlocker
  • %User Temp%\{GUID}
  • %User Temp%\{GUID}\HtmlScreens
  • %User Temp%\{GUID}\Latest
  • %User Temp%\{GUID}\Latest\HtmlScreens
  • %User Temp%\{GUID}\Latest
  • %User Temp%\ns{random}.tmp

(Hinweis: %Application Data% ist der Ordner 'Anwendungsdaten' für den aktuellen Benutzer, normalerweise C:\Windows\Profile\{Benutzername}\Anwendungsdaten unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername}\Anwendungsdaten unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Anwendungsdaten unter Windows 2000, XP und Server 2003.. %Program Files%ist der Standardordner 'Programme', normalerweise C:\Programme.. %Start Menu% ist der Ordner 'Startmenü' des aktuellen Benutzers, normalerweise C:\Windows\Profile\{Benutzername}\Startmenü unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername}\Startmenü unter Windows NT und C:\Windows\Startmenü oder C:\Dokumente und Einstellungen\{Benutzername}\Startmenü unter Windows 2000, XP und Server 2003.. %User Temp% ist der Ordner 'Temp' des aktuellen Benutzers, normalerweise C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Temp unter Windows 2000, XP und Server 2003.)

Schleust die folgenden Dateien ein:

  • %AppDataLocal%\Babylon\Setup\Setup2.zpb
  • %Application Data%\Babylon\log_file.txt
  • %Program Files%\Unlocker\README.TXT
  • %Program Files%\Unlocker\uninst.exe
  • %Program Files%\Unlocker\Unlocker.exe
  • %Program Files%\Unlocker\Unlocker.url
  • %Program Files%\Unlocker\UnlockerAssistant.exe
  • %Program Files%\Unlocker\UnlockerCOM.dll
  • %Program Files%\Unlocker\UnlockerDriver5.sys
  • %Program Files%\Unlocker\UnlockerHook.dll
  • %Start Menu%\Programs\Unlocker\README.lnk
  • %Start Menu%\Programs\Unlocker\Start Unlocker Assistant.lnk
  • %Start Menu%\Programs\Unlocker\Start Unlocker.lnk
  • %Start Menu%\Programs\Unlocker\Uninstall.lnk
  • %Start Menu%\Programs\Unlocker\Website.lnk
  • %User Temp%\{GUID}\bab033.tbinst.dat
  • %User Temp%\{GUID}\bab091.norecovericon.dat
  • %User Temp%\{GUID}\bab148.spreg.dat
  • %User Temp%\{GUID}\bab187.wl.dat
  • %User Temp%\{GUID}\bab307.sp_pop0.dat
  • %User Temp%\{GUID}\bab456.TB_OldWay.dat
  • %User Temp%\{GUID}\Babylon.dat
  • %User Temp%\{GUID}\BExternal.dll
  • %User Temp%\{GUID}\HtmlScreens\loading.html
  • %User Temp%\{GUID}\HtmlScreens\navError.html
  • %User Temp%\{GUID}\HtmlScreens\pBar.gif
  • %User Temp%\{GUID}\IEHelper.dll
  • %User Temp%\{GUID}\Latest\bab033.tbinst.dat
  • %User Temp%\{GUID}\Latest\bab091.norecovericon.dat
  • %User Temp%\{GUID}\Latest\bab148.spreg.dat
  • %User Temp%\{GUID}\Latest\bab187.wl.dat
  • %User Temp%\{GUID}\Latest\bab307.sp_pop0.dat
  • %User Temp%\{GUID}\Latest\bab456.TB_OldWay.dat
  • %User Temp%\{GUID}\Latest\Babylon.dat
  • %User Temp%\{GUID}\Latest\BExternal.dll
  • %User Temp%\{GUID}\Latest\HtmlScreens\loading.html
  • %User Temp%\{GUID}\Latest\HtmlScreens\navError.html
  • %User Temp%\{GUID}\Latest\HtmlScreens\pBar.gif
  • %User Temp%\{GUID}\Latest\IEHelper.dll
  • %User Temp%\{GUID}\Latest\kstp.txt
  • %User Temp%\{GUID}\Latest\setup.exe
  • %User Temp%\{GUID}\Latest\Setup2.zpb
  • %User Temp%\{GUID}\Latest\SetupStrings.dat
  • %User Temp%\{GUID}\Latest\sqlite3.dll
  • %User Temp%\{GUID}\Setup.exe
  • %User Temp%\{GUID}\SetupStrings.dat
  • %User Temp%\{GUID}\sqlite3.dll
  • %User Temp%\Cookies.tmp
  • %User Temp%\DeltaTB.exe
  • %User Temp%\ns{random}.tmp\Delta.ini
  • %User Temp%\ns{random}.tmp\delta_logo_small.bmp
  • %User Temp%\ns{random}.tmp\InstallOptions.dll
  • %User Temp%\ns{random}.tmp\ioSpecial.ini
  • %User Temp%\ns{random}.tmp\LangDLL.dll
  • %User Temp%\ns{random}.tmp\modern-wizard.bmp
  • %User Temp%\ns{random}.tmp\System.dll

(Hinweis: %Application Data% ist der Ordner 'Anwendungsdaten' für den aktuellen Benutzer, normalerweise C:\Windows\Profile\{Benutzername}\Anwendungsdaten unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername}\Anwendungsdaten unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Anwendungsdaten unter Windows 2000, XP und Server 2003.. %Program Files%ist der Standardordner 'Programme', normalerweise C:\Programme.. %Start Menu% ist der Ordner 'Startmenü' des aktuellen Benutzers, normalerweise C:\Windows\Profile\{Benutzername}\Startmenü unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername}\Startmenü unter Windows NT und C:\Windows\Startmenü oder C:\Dokumente und Einstellungen\{Benutzername}\Startmenü unter Windows 2000, XP und Server 2003.. %User Temp% ist der Ordner 'Temp' des aktuellen Benutzers, normalerweise C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Temp unter Windows 2000, XP und Server 2003.)

Andere Systemänderungen

Fügt die folgenden Registrierungsschlüssel hinzu:

HKEY_CURRENT_USER\Software\BabyTest

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Uninstall\
Unlocker

HKEY_LOCAL_MACHINE\SOFTWARE\BabyTest

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
Test.cap

HKEY_LOCAL_MACHINE\SOFTWARE\Babylon

HKEY_LOCAL_MACHINE\SOFTWARE\Babylon\
Babylon Client

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
CLSID\{DDE4BEEB-DDE6-48fd-8EB5-035C09923F83}

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
CLSID\{DDE4BEEB-DDE6-48fd-8EB5-035C09923F83}\InProcServer32

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
CLSID\UnlockerShellExtension

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
AllFilesystemObjects\shellex\ContextMenuHandlers\
UnlockerShellExtension

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
Folder\ShellEx\ContextMenuHandlers\
UnlockerShellExtension

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\App Paths\
Unlocker.exe

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
services\UnlockerDriver5

Fügt die folgenden Registrierungseinträge hinzu:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Uninstall\
Unlocker
Language = 1041

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
services\UnlockerDriver5
ImagePath = \??\%Program Files%\Unlocker\UnlockerDriver5.sys

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
services\UnlockerDriver5
Type = 1

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Uninstall\
Unlocker
OnlineVersion = 1.9.2

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
CLSID\{DDE4BEEB-DDE6-48fd-8EB5-035C09923F83}
(Default) = UnlockerShellExtension

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
CLSID\{DDE4BEEB-DDE6-48fd-8EB5-035C09923F83}\InProcServer32
(Default) = %Program Files%\Unlocker\UnlockerCOM.dll

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
CLSID\{DDE4BEEB-DDE6-48fd-8EB5-035C09923F83}\InProcServer32
ThreadingModel = Apartment

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
CLSID\UnlockerShellExtension
(Default) = {DDE4BEEB-DDE6-48fd-8EB5-035C09923F83}

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
AllFilesystemObjects\shellex\ContextMenuHandlers\
UnlockerShellExtension
(Default) = {DDE4BEEB-DDE6-48fd-8EB5-035C09923F83}

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
Folder\ShellEx\ContextMenuHandlers\
UnlockerShellExtension
(Default) = {DDE4BEEB-DDE6-48fd-8EB5-035C09923F83}

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Shell Extensions\
Approved
{DDE4BEEB-DDE6-48fd-8EB5-035C09923F83} = UnlockerShellExtension

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
UnlockerAssistant = %Program Files%\Unlocker\UnlockerAssistant.exe

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\App Paths\
Unlocker.exe
(Default) = %Program Files%\Unlocker\Unlocker.exe

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Uninstall\
Unlocker
DisplayName = Unlocker 1.9.2

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Uninstall\
Unlocker
UninstallString = %Program Files%\Unlocker\uninst.exe

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Uninstall\
Unlocker
DisplayIcon = %Program Files%\Unlocker\Unlocker.exe

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Uninstall\
Unlocker
DisplayVersion = 1.9.2

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Uninstall\
Unlocker
URLInfoAbout = http://{BLOCKED}er.{BLOCKED}oop.com/

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Uninstall\
Unlocker
Publisher = Cedrick Collomb

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
Prod.cap
Info = {hex values}

  Lösungen

Mindestversion der Scan Engine: 9.850
SSAPI Pattern-Datei: 2.127.00
SSAPI Pattern veröffentlicht am: 06 Dezember 2018

Step 1

Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.

Step 3

Dateien erkennen und deaktivieren, die als PUA.WIN32.BABYLON.GA entdeckt wurden

[ learnMore ]
  1. Für Windows 98 und ME Benutzer: Der Windows Task-Manager zeigt möglicherweise nicht alle aktiven Prozesse an. Verwenden Sie in diesem Fall einen Prozess-Viewer eines Drittanbieters, vorzugsweise Process Explorer, um die Malware-/Grayware-/Spyware-Datei zu beenden. Dieses Tool können Sie hier.
  2. herunterladen.
  3. Wenn die entdeckte Datei im Windows Task-Manager oder Process Explorer angezeigt wird, aber nicht gelöscht werden kann, starten Sie Ihren Computer im abgesicherten Modus neu. Klicken Sie auf diesen Link, um alle erforderlichen Schritte anzuzeigen.
  4. Wenn die entdeckte Datei nicht im Windows Task-Manager oder im Process Explorer angezeigt wird, fahren Sie mit den nächsten Schritten fort.

Step 4

PUA.WIN32.BABYLON.GA über die eigene Option zum Deinstallieren entfernen

[ learnMore ]
Den Grayware-Prozess deinstallieren

Step 5

Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt, und löschen Sie Dateien, die als PUA.WIN32.BABYLON.GA entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.


Nehmen Sie an unserer Umfrage teil