Geändert von:: Alvin Bacani

 Plattform:

Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)

 Risikobewertung (gesamt):
 Schadenspotenzial::
 Verteilungspotenzial::
 reportedInfection:
 Trend Micro Lösungen:
Niedrig
Mittel
Hoch
Kritisch

  • Malware-Typ:
    Spyware

  • Zerstrerisch?:
    Nein

  • Verschlsselt?:
    Ja

  • In the wild::
    Ja

  Überblick

Infektionsweg: Aus dem Internet heruntergeladen

Wird möglicherweise von anderer Malware von Remote-Sites heruntergeladen:

Sendet die gesammelten Daten an eine vordefinierte E-Mail-Adresse mit Hilfe einer eigenen SMTP-Engine (Simple Mail Transfer Protocol).

  Technische Details

Dateigröße: 2,276,352 bytes
Dateityp: EXE
Speicherresiden: Ja
Erste Muster erhalten am: 14 Oktober 2013
Schadteil: Connects to URLs/IPs, Steals information, Downloads files

Übertragungsdetails

Wird möglicherweise von der folgender Malware von Remote-Sites heruntergeladen:

  • TROJ_BANLOAD.KMZ

Installation

Schleust folgende Komponentendateien ein:

  • %SystemRoot%\DVD MakerShow\Sony\Enterprise\Modal\OUT\connect.cpl - also detected as TSPY_BANKER.WAV
  • %SystemRoot%\DVD MakerShow\Sony\Enterprise\Modal\OUT\connect.my - encrypted dll

Erstellt die folgenden Ordner:

  • %SystemRoot%\DVD MakerShow\Sony\Enterprise\Modal\OUT
  • %SystemRoot%\Intel Core\Extreme\Graphics\Sample\Music\Basebrd\Bloqs
  • %SystemRoot%\Intel Core\Extreme\Graphics\Sample\Music\Basebrd\ShellBrd

Autostart-Technik

Erstellt folgende Registrierungseinträge, um die eingeschleuste Komponente bei jedem Systemstart automatisch auszuführen:

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
hkcmds = "%SystemRoot%\Intel Core\Extreme\Graphics\Sample\Music\Basebrd\ShellBrd\hkcmds.exe"

Andere Systemänderungen

Löscht die folgenden Ordner:

  • %SystemRoot%Arquivos de programas (x64)\AVAST Software
  • %SystemRoot%Arquivos de programas (x64)\AVG
  • %SystemRoot%Arquivos de programas (x64)\AVG Secure Search
  • %SystemRoot%Arquivos de programas (x86)\AVAST Software
  • %SystemRoot%Arquivos de programas (x86)\AVG
  • %SystemRoot%Arquivos de programas (x86)\AVG Secure Search
  • %SystemRoot%Arquivos de programas\AVAST Software
  • %SystemRoot%Arquivos de programas\AVG
  • %SystemRoot%Arquivos de programas\AVG Secure Search
  • %SystemRoot%Arquivos de programas\Ad-Aware Antivirus
  • %SystemRoot%Arquivos de programas\Ad-Aware Antivirus
  • %SystemRoot%Arquivos de programas\Ask.com
  • %SystemRoot%Arquivos de programas\Avira
  • %SystemRoot%Arquivos de programas\ClamWin
  • %SystemRoot%Arquivos de programas\ESET
  • %SystemRoot%Arquivos de programas\Google\Google Toolbar
  • %SystemRoot%Arquivos de programas\Kaspersky Lab
  • %SystemRoot%Arquivos de programas\McAfee
  • %SystemRoot%Arquivos de programas\Microsoft Security Client
  • %SystemRoot%Arquivos de programas\Norton AntiVirus
  • %SystemRoot%Arquivos de programas\NortonInstaller
  • %SystemRoot%Arquivos de programas\Panda Security
  • %SystemRoot%Arquivos de programas\Trend Micro
  • %SystemRoot%Arquivos de programas\adawaretb
  • %SystemRoot%Documents and Settings\All Users\.clamwin
  • %SystemRoot%Documents and Settings\All Users\Dados de aplicativos\AVAST Software
  • %SystemRoot%Documents and Settings\All Users\Dados de aplicativos\AVG2013
  • %SystemRoot%Documents and Settings\All Users\Dados de aplicativos\Ad-Aware Antivirus
  • %SystemRoot%Documents and Settings\All Users\Dados de aplicativos\Ad-Aware Browsing Protection
  • %SystemRoot%Documents and Settings\All Users\Dados de aplicativos\Avira
  • %SystemRoot%Documents and Settings\All Users\Dados de aplicativos\ESET
  • %SystemRoot%Documents and Settings\All Users\Dados de aplicativos\Kaspersky Lab
  • %SystemRoot%Documents and Settings\All Users\Dados de aplicativos\MFAData
  • %SystemRoot%Documents and Settings\All Users\Dados de aplicativos\McAfee
  • %SystemRoot%Documents and Settings\All Users\Dados de aplicativos\Norton
  • %SystemRoot%Documents and Settings\All Users\Dados de aplicativos\NortonInstaller
  • %SystemRoot%Documents and Settings\All Users\Dados de aplicativos\Panda Security
  • %SystemRoot%Documents and Settings\All Users\Dados de aplicativos\Trend Micro
  • %SystemRoot%Documents and Settings\All Users\Dados de aplicativos\Windows Genuine Advantage
  • %SystemRoot%Documents and Settings\All Users\Dados de aplicativos\adawaretb
  • %SystemRoot%Program Files\Ad-Aware Antivirus
  • %SystemRoot%Program Files\Ask.com
  • %SystemRoot%Program Files\Avira
  • %SystemRoot%Program Files\ClamWin
  • %SystemRoot%Program Files\ESET
  • %SystemRoot%Program Files\Google\Google Toolbar
  • %SystemRoot%Program Files\Kaspersky Lab
  • %SystemRoot%Program Files\McAfee
  • %SystemRoot%Program Files\Microsoft Security Client
  • %SystemRoot%Program Files\Norton AntiVirus
  • %SystemRoot%Program Files\NortonInstaller
  • %SystemRoot%Program Files\Panda Security
  • %SystemRoot%Program Files\Trend Micro
  • %SystemRoot%Program Files\adawaretb
  • %SystemRoot%ProgramData\.clamwin
  • %SystemRoot%ProgramData\AVAST Software
  • %SystemRoot%ProgramData\AVG Secure Search
  • %SystemRoot%ProgramData\AVG2013
  • %SystemRoot%ProgramData\Ad-Aware Antivirus
  • %SystemRoot%ProgramData\Ad-Aware Browsing Protection
  • %SystemRoot%ProgramData\Avira
  • %SystemRoot%ProgramData\ESET
  • %SystemRoot%ProgramData\Kaspersky Lab
  • %SystemRoot%ProgramData\MFAData
  • %SystemRoot%ProgramData\McAfee
  • %SystemRoot%ProgramData\Norton
  • %SystemRoot%ProgramData\NortonInstaller
  • %SystemRoot%ProgramData\Panda Security
  • %SystemRoot%ProgramData\Trend Micro
  • %SystemRoot%ProgramData\Windows Genuine Advantage
  • %SystemRoot%ProgramData\adawaretb

Fügt die folgenden Registrierungsschlüssel hinzu:

HKEY_CURRENT_USER\full

Download-Routine

Speichert die heruntergeladenen Dateien unter den folgenden Namen:

  • %SystemRoot%\Intel Core\Extreme\Graphics\Sample\Music\Basebrd\ShellBrd\hkcmds.my

Entwendete Daten

Speichert die entwendeten Informationen in der folgenden Datei:

  • %SystemRoot%\Log_OUT.txt

Sendet die gesammelten Daten an eine vordefinierte E-Mail-Adresse mit Hilfe einer eigenen SMTP-Engine (Simple Mail Transfer Protocol).

  Lösungen

Mindestversion der Scan Engine: 9.700
Erste VSAPI Pattern-Datei: 10.342.07
Erste VSAPI Pattern veröffentlicht am: 14 Oktober 2013
VSAPI OPR Pattern-Version: 10.343.00
VSAPI OPR Pattern veröffentlicht am: 14 Oktober 2013

Step 1

Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.

Step 2

Im abgesicherten Modus neu starten

[ learnMore ]

Step 3

Diesen Registrierungsschlüssel löschen

[ learnMore ]

Wichtig: Eine nicht ordnungsgemäße Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems führen. Führen Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterstützung bitten können. Lesen Sie ansonsten zuerst diesen Microsoft Artikel, bevor Sie die Registrierung Ihres Computers ändern.

  • In HKEY_CURRENT_USER
    • full

Step 4

Diesen Registrierungswert löschen

[ learnMore ]

Wichtig: Eine nicht ordnungsgemäße Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems führen. Führen Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterstützung bitten können. Lesen Sie ansonsten zuerst diesen Microsoft Artikel, bevor Sie die Registrierung Ihres Computers ändern.

  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    • hkcmds = "%SystemRoot%\Intel Core\Extreme\Graphics\Sample\Music\Basebrd\ShellBrd\hkcmds.exe"

Step 5

Diese Ordner suchen und löschen

[ learnMore ]
Aktivieren Sie unbedingt das Kontrollkästchen Versteckte Elemente durchsuchen unter Weitere erweiterte Optionen, um alle verborgenen Ordner in den Suchergebnissen zu berücksichtigen.  
  • %SystemRoot%\DVD MakerShow\Sony\Enterprise\Modal\OUT
  • %SystemRoot%\Intel Core\Extreme\Graphics\Sample\Music\Basebrd\Bloqs
  • %SystemRoot%\Intel Core\Extreme\Graphics\Sample\Music\Basebrd\ShellBrd

Step 6

Führen Sie den Neustart im normalen Modus durch, und durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt nach Dateien, die als TSPY_BANKER.WAV entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.


Nehmen Sie an unserer Umfrage teil