Analyse von: Arvin Roi Macaraeg   

 

Hoax.Win32.PCRepair.b(KASPERSKY)

 Plattform:

Windows

 Risikobewertung (gesamt):
 Schadenspotenzial::
 Verteilungspotenzial::
 reportedInfection:
 Trend Micro Lösungen:
Niedrig
Mittel
Hoch
Kritisch

  • Malware-Typ:
    Potentially Unwanted Application

  • Zerstrerisch?:
    Nein

  • Verschlsselt?:
     

  • In the wild::
    Ja

  Überblick

Wird möglicherweise manuell von einem Benutzer installiert.

  Technische Details

Dateigröße: 605,424 bytes
Dateityp: EXE
Speicherresiden: Nein
Erste Muster erhalten am: 29 Oktober 2017

Übertragungsdetails

Wird möglicherweise manuell von einem Benutzer installiert.

Installation

Schleust die folgenden Dateien ein:

  • %Program Files%\Reimage\Reimage Repair\LZMA.EXE
  • %Program Files%\Reimage\Reimage Repair\ReimageReminder.exe
  • %Program Files%\Reimage\Reimage Repair\version.rei
  • %Program Files%\Reimage\Reimage Repair\REI_SupportInfoTool.exe
  • %Program Files%\Reimage\Reimage Repair\Reimage.exe
  • %Program Files%\Reimage\Reimage Repair\ReimageRepair.exe
  • %Program Files%\Reimage\Reimage Repair\reimage.dat
  • %Program Files%\Reimage\Reimage Repair\engine.dat
  • %User Temp%\ns{Random character}.tmp\DcryptDll.dll
  • %Program Files%\Reimage\Reimage Repair\REI_Axcontrol.lza
  • %Program Files%\Reimage\Reimage Repair\REI_Axcontrol.dll
  • %Program Files%\Reimage\Reimage Repair\REI_Engine.lza
  • %Program Files%\Reimage\Reimage Repair\REI_Engine.dll
  • %Program Files%\Reimage\Reimage Repair\Reimageicon.ico
  • %Program Files%\Reimage\Reimage Repair\Reimage_uninstall.ico
  • %Program Files%\Reimage\Reimage Repair\Reimage_website.ico
  • %Program Files%\Reimage\Reimage Repair\Reimage_SafeMode.ico
  • %Program Files%\Reimage\Reimage Repair\ReimageSafeMode.exe
  • %Program Files%\Reimage\Reimage Repair\savapi.dll
  • %Program Files%\Reimage\Reimage Repair\msvcr120.dll
  • %Program Files%\Reimage\Reimage Repair\REI_AVIRA.exe
  • %User Temp%\ns{Random character}.tmp\ProtectorUpdater.exe
  • %System Root%\rei\SupportInfoTool.ini
  • %System Root%\rei\About.txt
  • %System Root%\rei\AV\savapi.exe
  • %System Root%\rei\AV\savapi_restart.exe
  • %System Root%\rei\AV\savapi_stub.exe
  • %System Root%\rei\AV\avupdate_msg.avr
  • %System Root%\rei\AV\avupdate.exe
  • %System Root%\rei\AV\HBEDV.KEY
  • %System Root%\rei\AV\cacert.crt
  • %System Root%\rei\AV\productname.dat
  • %System Root%\rei\AV\msvcr120.dll
  • %System Root%\rei\AV\xbvRei.vdf
  • %User Temp%\ns{Random character}.tmp\xml.dll
  • %Common Programs%\Reimage Repair\Reimage Repair.lnk
  • %Common Programs%\Reimage Repair\Run in safe mode.lnk
  • %Public%\Desktop\PC Scan & Repair by Reimage.lnk
  • %Program Files%\Reimage\Reimage Repair\Reimage Repair Help & Support.url
  • %Common Programs%\Reimage Repair\Help & Support.lnk
  • %Program Files%\Reimage\Reimage Repair\Reimage Repair Terms of Use.url
  • %Common Programs%\Reimage Repair\Terms of Use.lnk
  • %Program Files%\Reimage\Reimage Repair\Reimage Repair Privacy Policy.url
  • %Common Programs%\Reimage Repair\Privacy Policy.lnk
  • %Program Files%\Reimage\Reimage Repair\Reimage Repair Uninstall Instructions.url
  • %Common Programs%\Reimage Repair\Uninstall Instructions.lnk
  • %Common Programs%\Reimage Repair\Uninstall.lnk
  • %Program Files%\Reimage\Reimage Repair\uninst.exe

(Hinweis: %Program Files%ist der Standardordner 'Programme', normalerweise C:\Programme.. %User Temp% ist der Ordner 'Temp' des aktuellen Benutzers, normalerweise C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Temp unter Windows 2000, XP und Server 2003.. %System Root% ist der Stammordner, normalerweise C:\. Dort befindet sich auch das Betriebssystem.)

Autostart-Technik

Fügt die folgenden Zeilen oder Registrierungseinträge als Teil der eigenen Installationsroutine hinzu:

  • HKEY_LOCAL_MACHINE\SOFTWARE\Reimage\Reimage Repair
    • Installer Language = "1033"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Reimage\Reimage Repair
    • Installer Language = "1033"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer
    • GlobalAssocChangedCounter = "37"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Reimage Repair
    • DownloaderVersion = "1.5.4.4"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Reimage Repair
    • trac = "direct"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Reimage Repair
    • tid = "6055511460"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Reimage Repair
    • camp = "referrer-with-no-se"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Reimage Repair
    • nu = "true"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Reimage Repair
    • DownloaderVersion = "1.5.4.4"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Reimage Repair
    • DisplayName = "Reimage Repair"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Reimage Repair
    • UninstallString = "%Program Files%\Reimage\Reimage Repair\uninst.exe"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Reimage Repair
    • DisplayIcon = "%Program Files%\Reimage\Reimage Repair\Reimage_uninstall.ico"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Reimage Repair
    • DisplayVersion = "1.8.8.2"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Reimage Repair
    • URLInfoAbout = "http://www.{BLOCKED}eplus.com"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Reimage Repair
    • Publisher = "Reimage"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Reimage Repair
    • InstallFile = "%Program Files%\Reimage\Reimage Repair\Reimage.exe"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Reimage Repair
    • InstallLocation = "%Program Files%\Reimage\Reimage Repair"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Reimage Repair
    • VersionMajor = "1"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Reimage Repair
    • VersionMinor = "882"
  • HKEY_CURRENT_USER\Software\Reimage\PC Repair
    • QuitMessage = ""
  • HKEY_CURRENT_USER\Software\Reimage\PC Repair
    • WarningMessage = " "
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\Reimage.exe
    • {Default} = "%Program Files%\Reimage\Reimage Repair\Reimage.exe"

  Lösungen

Mindestversion der Scan Engine: 9.850
SSAPI Pattern-Datei: 2.144.42
SSAPI Pattern veröffentlicht am: 07 Februar 2019

Step 1

Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.

Step 3

Dateien erkennen und deaktivieren, die als PUA.Win32.Reimage.A entdeckt wurden

[ learnMore ]
  1. Für Windows 98 und ME Benutzer: Der Windows Task-Manager zeigt möglicherweise nicht alle aktiven Prozesse an. Verwenden Sie in diesem Fall einen Prozess-Viewer eines Drittanbieters, vorzugsweise Process Explorer, um die Malware-/Grayware-/Spyware-Datei zu beenden. Dieses Tool können Sie hier.
  2. herunterladen.
  3. Wenn die entdeckte Datei im Windows Task-Manager oder Process Explorer angezeigt wird, aber nicht gelöscht werden kann, starten Sie Ihren Computer im abgesicherten Modus neu. Klicken Sie auf diesen Link, um alle erforderlichen Schritte anzuzeigen.
  4. Wenn die entdeckte Datei nicht im Windows Task-Manager oder im Process Explorer angezeigt wird, fahren Sie mit den nächsten Schritten fort.

Step 4

PUA.Win32.Reimage.A über die eigene Option zum Deinstallieren entfernen

[ learnMore ]
Den Grayware-Prozess deinstallieren

Step 5

Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt, und löschen Sie Dateien, die als PUA.Win32.Reimage.A entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.


Nehmen Sie an unserer Umfrage teil