Backdoor.Win64.WINNTI.ZCKK-A
TR/Inject.Gen (ANTIVIR)
Windows
Type de grayware:
Backdoor
Destructif:
Non
Chiffrement:
Non
In the wild::
Oui
Overview
It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.
Hört Ports ab. Führt Befehle eines externen, böswilligen Benutzers aus, wodurch das betroffene System gefährdet wird.
Détails techniques
Übertragungsdetails
It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.
Backdoor-Routine
Hört folgende Ports ab:
- 30325
Führt die folgenden Befehle eines externen, böswilligen Benutzers aus:
- Execute arbitrary commands
Datendiebstahl
Folgende Daten werden gesammelt:
- User and System Default Language ID
- Timezone Information
- Username
- Computer Name
- Remote Desktop Host session
- OS Version
- System's Locale
Andere Details
Es macht Folgendes:
- It requires being registered as a service to properly execute.
- It decrypts and executes the following file in memory which contains the backdoor routine:
- RstMwService.dat → detected as Backdoor.Win64.WINNTI.ZCKK-A.enc
- It may use the following to resolve the C2 domain:
- {BLOCKED}.{BLOCKED}.{BLOCKED}.222
Solutions
Step 2
Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.
Step 3
Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt, und löschen Sie Dateien, die als Backdoor.Win64.WINNTI.ZCKK-A entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.
Participez à notre enquête!