Analyse von: Janus Agcaoili   

 

Rogue:Win32/Onescan (Microsoft), Mal/FakeAV-OX (Sophos), Rogue.Ddosclean (Malwarebytes), Gen:Variant.Adware.Kraddare.19 (BitDefender)

 Plattform:

Windows

 Risikobewertung (gesamt):
 Schadenspotenzial::
 Verteilungspotenzial::
 reportedInfection:
 Trend Micro Lösungen:
Niedrig
Mittel
Hoch
Kritisch

  • Malware-Typ:
    Trojan

  • Zerstrerisch?:
    Nein

  • Verschlsselt?:
    Nein

  • In the wild::
    Ja

  Überblick

Infektionsweg: Aus dem Internet heruntergeladen

Ändert Zoneneinstellungen von Internet Explorer.

Zeigt Benutzern gefälschte Warnmeldungen über eine Infektion an. Zeigt außerdem gefälschte Scanergebnisse des betroffenen Systems an. Nach Abschluss der Überprüfung werden die Benutzer aufgefordert, die Betrügersoftware zu kaufen. Wenn Benutzer sich zum Kauf der Betrügersoftware entscheiden, werden sie zu einer Website weitergeleitet, auf der sie nach sensiblen Daten gefragt werden, beispielsweise nach der Kreditkartennummer.

  Technische Details

Dateigröße: 761,112 bytes
Dateityp: EXE
Komprimierungsart: UPX
Speicherresiden: Nein
Erste Muster erhalten am: 20 November 2014
Schadteil: Connects to URLs/IPs

Installation

Fügt die folgenden Mutexe hinzu, damit nur jeweils eine ihrer Kopien ausgeführt wird:

  • ddosclean
  • ddosclean_e1

Änderung der Startseite von Webbrowser und Suchseite

Ändert Zoneneinstellungen von Internet Explorer.

Download-Routine

Lädt eine aktualisierte Kopie von sich selbst von folgenden Websites herunter:

  • http://update.{BLOCKED}ean.com/version/bina/

Datendiebstahl

Folgende Daten werden gesammelt:

  • Computer Name
  • Mac/Physical Address
  • OS Version

Andere Details

Für ihre ordnungsgemäße Ausführung sind die folgenden zusätzlichen Komponenten erforderlich:

  • {Malware Path}\ddoscleanu.exe - updater
  • {Malware Path}\ddosclean.dll
  • {Malware Path}\ddoscleandata
  • %Desktop%\ddoscleandata

(Hinweis: %Desktop% ist der Ordner 'Desktop' für den aktuellen Benutzer, normalerweise C:\Windows\Profile\{Benutzername}\Desktop unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername}\Desktop unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername}\Desktop unter Windows 2000, XP und Server 2003.)

Rogue-Antiviren-Routine

Zeigt Benutzern gefälschte Warnmeldungen über eine Infektion an. Zeigt außerdem gefälschte Scanergebnisse des betroffenen Systems an. Nach Abschluss der Überprüfung werden die Benutzer aufgefordert, die Betrügersoftware zu kaufen. Wenn Benutzer sich zum Kauf der Betrügersoftware entscheiden, werden sie zur folgenden Website weitergeleitet und nach sensiblen Daten gefragt, beispielsweise nach der Kreditkartennummer:

  • http://{BLOCKED}ean.com/settle.php?strID=&strPC={Mac Address}&strSite=
  • http://{BLOCKED}ean.com/bill_mobil/bill/ph/step1.php?strPC={Mac Address}&strID=&strSite=
  • http://{BLOCKED}ean.com/bill_mobil/bill/ph/step1_12.php?strPC={Mac Address}&strID=&strSite=
  • http://{BLOCKED}ean.com/

Zeigt das folgende Fenster an, und gibt vor, das System zu überprüfen:

  Lösungen

Mindestversion der Scan Engine: 9.750
Erste VSAPI Pattern-Datei: 11.288.02
Erste VSAPI Pattern veröffentlicht am: 20 November 2014
VSAPI OPR Pattern-Version: 11.289.00
VSAPI OPR Pattern veröffentlicht am: 21 November 2014

Step 1

Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.

Step 3

Sicherheitseinstellungen für das Internet wiederherstellen

[ learnMore ]

Step 4

Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt, und löschen Sie Dateien, die als TROJ_FAKEAV.YSWL entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.


Nehmen Sie an unserer Umfrage teil