Analyse von: Adrian Cofreros   

 

Rogue:Win32/Winwebsec(Microsoft),a variant of Win32/Kryptik.BFWJ trojan(NOD32),Trojan horse FakeAV.APAS(AVG)

 Plattform:

Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)

 Risikobewertung (gesamt):
 Schadenspotenzial::
 Verteilungspotenzial::
 reportedInfection:
 Trend Micro Lösungen:
Niedrig
Mittel
Hoch
Kritisch

  • Malware-Typ:
    Trojan

  • Zerstrerisch?:
    Nein

  • Verschlsselt?:
     

  • In the wild::
    Ja

  Überblick


  Technische Details

Dateigröße: 403,968 bytes
Dateityp: EXE
Speicherresiden: Ja
Erste Muster erhalten am: 17 Juli 2013

Installation

Schleust folgende Komponentendateien ein:

  • %All Users Profile%\aa

Schleust die folgenden Eigenkopien in das betroffene System ein:

  • %All Users Profile%\Application Data\{random folder name}\{random file name}.exe

Erstellt die folgenden Ordner:

  • %All Users Profile%\Application Data\{random folder name}
  • %Start Menu%\Programs\System Care Antivirus

(Hinweis: %Start Menu% ist der Ordner 'Startmenü' des aktuellen Benutzers, normalerweise C:\Windows\Profile\{Benutzername}\Startmenü unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername}\Startmenü unter Windows NT und C:\Windows\Startmenü oder C:\Dokumente und Einstellungen\{Benutzername}\Startmenü unter Windows 2000, XP und Server 2003.)

Autostart-Technik

Fügt folgende Registrierungseinträge hinzu, um bei jedem Systemstart automatisch ausgeführt zu werden.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
{random} = "%All Users Profile%\Application Data\{random folder name}\{random file name}.exe"

Andere Systemänderungen

Fügt die folgenden Registrierungsschlüssel hinzu:

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Uninstall\
System Care Antivirus

Fügt die folgenden Registrierungseinträge hinzu:

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Uninstall\
System Care Antivirus
DisplayName = "System Care Antivirus"

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Uninstall\
System Care Antivirus
DisplayIcon = %All Users Profile%\Application Data\{random folder name}\{random file name}.ico

Einschleusungsroutine

Schleust die folgenden Dateien ein:

  • %Desktop%\System Care Antivirus.lnk
  • %Start Menu%\Programs\System Care Antivirus\System Care Antivirus.lnk
  • %All Users Profile%\Application Data\{random folder name}\{random file name}
  • %All Users Profile%\Application Data\{random folder name}\{random file name}.ico

(Hinweis: %Desktop% ist der Ordner 'Desktop' für den aktuellen Benutzer, normalerweise C:\Windows\Profile\{Benutzername}\Desktop unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername}\Desktop unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername}\Desktop unter Windows 2000, XP und Server 2003.. %Start Menu% ist der Ordner 'Startmenü' des aktuellen Benutzers, normalerweise C:\Windows\Profile\{Benutzername}\Startmenü unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername}\Startmenü unter Windows NT und C:\Windows\Startmenü oder C:\Dokumente und Einstellungen\{Benutzername}\Startmenü unter Windows 2000, XP und Server 2003.)

  Lösungen

Mindestversion der Scan Engine: 9.300
Erste VSAPI Pattern-Datei: 10.160.03
Erste VSAPI Pattern veröffentlicht am: 17 Juli 2013
VSAPI OPR Pattern-Version: 10.161.00
VSAPI OPR Pattern veröffentlicht am: 18 Juli 2013

Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt, und löschen Sie Dateien, die als TROJ_FAKEAV.NEQ entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.


Nehmen Sie an unserer Umfrage teil