TrojanSpy.Win32.AVERMARIA.THDOABO
Windows
Type de grayware:
Trojan Spy
Destructif:
Non
Chiffrement:
Oui
In the wild::
Oui
Overview
It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.
Löscht Dateien, so dass Programme und Anwendungen nicht ordnungsgemäß ausgeführt werden.
Führt Befehle eines externen, böswilligen Benutzers aus, wodurch das betroffene System gefährdet wird.
Détails techniques
Übertragungsdetails
It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.
Installation
Fügt die folgenden Ordner hinzu:
- %Program Files%\Microsoft DN1
- %AppdataLocal%\Microsoft Vision
(Hinweis: %Program Files%ist der Standardordner 'Programme', normalerweise C:\Programme.)
Injiziert Code in die folgenden Prozesse:
- cmd.exe
- explorer.exe
Autostart-Technik
Fügt folgende Registrierungseinträge hinzu, um bei jedem Systemstart automatisch ausgeführt zu werden.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
{Random characters} = {Malware Path}
Andere Systemänderungen
Löscht die folgenden Dateien:
- {malware name}:Zone Identifier
Fügt die folgenden Registrierungseinträge hinzu:
HKEY_USERS\{SID}_CLASSES\Folder\
shell\open\command
HKEY_USERS\{SID}_CLASSES\Folder\
shell\open\command
DelegateExecute =
Fügt die folgenden Registrierungseinträge als Teil der Installationsroutine hinzu:
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Internet Settings
MaxConnectionsPer1_0Server = 10
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Internet Settings
MaxConnectionsPerServer = 10
Fügt die folgenden Registrierungsschlüssel als Teil der Installationsroutine hinzu:
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
Control\MediaResources
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
Control\MediaResources\msvideo
Backdoor-Routine
Führt die folgenden Befehle eines externen, böswilligen Benutzers aus:
- Delete file
- Disconnect reverse connection
- Download and execute the program
- Enable Remote Desktop Protocol
- Enumerate disk information
- Enumerate files
- Enumerate process information
- Establish a reverse connection
- Execute file
- Get password from browser
- Keylogger (offline)
- Keylogger (online)
- Kill process
- Read file
- Read log
- Remote shell execution
- Socket settings
- Turn on the camera
- Uninstall Trojan
- Upload files
Einschleusungsroutine
Schleust die folgenden Dateien ein, die zur Erfassung von Tastatureingaben verwendet werden:
- %AppDataLocal%\Microsoft Vision\{Day}-{Month}-{Year}_{Hour}.{Minute}.{Second}
Datendiebstahl
Folgende Daten werden gesammelt:
- Passwords from the following:
- Foxmail
- Google Chrome
- Internet Explorer
- Microsoft Edge
- Microsoft Outlook
- Mozilla Firefox
- Thunderbird
Andere Details
Fügt die folgenden Registrierungsschlüssel hinzu:
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Explorer\
GASNQ2Z4LW
HKEY_USERS\{SID}_CLASSES\Folder
HKEY_USERS\{SID}_CLASSES\Folder\
shell
HKEY_USERS\{SID}_CLASSES\Folder\
shell\open
HKEY_USERS\{SID}_CLASSES\Folder\
shell\open\command
Es macht Folgendes:
- It can load malicious programs with higher privileges via
- pkgmgr.exe
- sdclt.exe (for Windows 10)
Solutions
Step 2
Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.
Step 3
<p> Beachten Sie, dass nicht alle Dateien, Ordner, Registrierungsschlüssel und Einträge auf Ihrem Computer installiert sind, während diese Malware / Spyware / Grayware ausgeführt wird. Dies kann auf eine unvollständige Installation oder andere Betriebssystembedingungen zurückzuführen sein. Fahren Sie mit dem nächsten Schritt fort. </ p><p> Beachten Sie, dass nicht alle Dateien, Ordner, Registrierungsschlüssel und Einträge auf Ihrem Computer installiert sind, während diese Malware / Spyware / Grayware ausgeführt wird. Dies kann auf eine unvollständige Installation oder andere Betriebssystembedingungen zurückzuführen sein. Fahren Sie mit dem nächsten Schritt fort. </ p>
Step 4
Im abgesicherten Modus neu starten
Step 5
Diesen Registrierungswert löschen
Wichtig: Eine nicht ordnungsgemäße Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems führen. Führen Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterstützung bitten können. Lesen Sie ansonsten zuerst diesen Microsoft Artikel, bevor Sie die Registrierung Ihres Computers ändern.
- In HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- {Random characters} = {malware path}
- {Random characters} = {malware path}
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings
- MaxConnectionsPer1_0Server = 10
- MaxConnectionsPer1_0Server = 10
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings
- MaxConnectionsPerServer = 10
- MaxConnectionsPerServer = 10
- In HKEY_USERS\{SID}_CLASSES\Folder\shell\open\command
- = {malware path}
- = {malware path}
- In HKEY_USERS\{SID}_CLASSES\Folder\shell\open\command
- DelegateExecute = ""
- DelegateExecute = ""
Step 6
Diesen Registrierungsschlüssel löschen
Wichtig: Eine nicht ordnungsgemäße Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems führen. Führen Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterstützung bitten können. Lesen Sie ansonsten zuerst diesen Microsoft Artikel, bevor Sie die Registrierung Ihres Computers ändern.
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\GASNQ2Z4LW
- In HKEY_USERS\{SID}_CLASSES\Folder\shell\open\command
- In HKEY_USERS\{SID}_CLASSES\Folder\shell\open
- In HKEY_USERS\{SID}_CLASSES\Folder\shell
- In HKEY_USERS\{SID}_CLASSES\Folder
Step 7
Diese Dateien suchen und löschen
- %User Startup%\Adobe_Process.exe.lnk
- %User Startup%\Adobe_Process.exe.exe
- %AppDataLocal%\Microsoft Vision\{Day}-{Month}-{Year}_{Hour}.{Minute}.{Second}
- %User Startup%\Adobe_Process.exe.lnk
- %User Startup%\Adobe_Process.exe.exe
- %AppDataLocal%\Microsoft Vision\{Day}-{Month}-{Year}_{Hour}.{Minute}.{Second}
Step 8
Diesen Ordner suchen und löschen
- %Program Files%\Microsoft DN1
- %AppdataLocal%\Microsoft Vision
Step 9
Führen Sie den Neustart im normalen Modus durch, und durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt nach Dateien, die als TrojanSpy.Win32.AVERMARIA.THDOABO entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.
Step 10
Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt, und löschen Sie Dateien, die als TrojanSpy.Win32.AVERMARIA.THDOABO entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.
Participez à notre enquête!