PHP_WEBSHELL.YWD
Windows
Type de grayware:
Backdoor
Destructif:
Non
Chiffrement:
Oui
In the wild::
Oui
Overview
Befindet sich möglicherweise auf einer Website und wird ausgeführt, wenn ein Benutzer auf diese Website zugreift.
Führt Befehle eines externen, böswilligen Benutzers aus, wodurch das betroffene System gefährdet wird.
Ruft bestimmte Informationen vom betroffenen System ab.
Dies ist die Erkennung von Trend Micro für Dateien, die ein bösartiges Skript enthalten.
Détails techniques
Übertragungsdetails
Befindet sich möglicherweise auf einer Website und wird ausgeführt, wenn ein Benutzer auf diese Website zugreift.
Backdoor-Routine
Führt die folgenden Befehle eines externen, böswilligen Benutzers aus:
- Execute cmd commands
- Execute Files
- Delete File
- Upload File
- Download File
- Edit File
- View File
- Rename File
- Change File Permission
- Create File
- Create Directories
- Enable Safe mode
- Delete itself
- Terminate itself
Datendiebstahl
Ruft folgende Informationen vom betroffenen System ab:
- Computer Name
- User Name
- Group Name
- PHP Version
- Computer Mode (Safe Mode on or off)
- IP address
- Server IP address
- Hard Drive Total Space
- Hard Drive Free Space
- Operating System
- Downloader being used
- Disabled Functions
- PHP Configuration
- Disk Drives present
- Servers present
- Display information located on symlink file (For Linux)
- If the following servers are turned on:
- cURL
- MySQL
- MSSQL
- PostgreSQL
- Oracle
- Directories of the following (For Linux):
- Open_basedir
- Safe_mode_exec_dir
- Safe_mode_include_dir
- Complete file directory for all disk drives including:
- File Name
- File size
- Last modified date
- Number of Owners/Group
- File Permissions
- The following System Information:
- Host Name
- OS Name
- OS Version
- OS Manufacturer
- OS Configuration
- OS Build Type
- Registered Owner
- Registered Organization
- Product ID
- Original Install Date
- System Boot Time
- System Manufacturer
- System Model
- System Type
- Processor(s)
- BIOS Version
- Windows Directory
- System Directory
- Boot Device
- System Locale
- Input Locale
- Time Zone
- Total Physical Memory
- Available Physical Memory
- Virtual Memory Max Size
- Virtual Memory Available
- Virtual Memory In Use
- Page File Location(s)
- Domain
- Logon Server
- Hotfix(s)
- Network Card(s)
- Running Windows Services in infected machine
- User accounts in infected machine
- ARP Table of the infected machine
- IP Configuration of the infected machine
Andere Details
Dies ist die Erkennung von Trend Micro für Dateien, die ein bösartiges Skript enthalten.
Solutions
Step 1
Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.
Step 2
Schließen Sie alle geöffneten Browser-Fenster
Step 3
Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt, und löschen Sie Dateien, die als PHP_WEBSHELL.YWD entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.
Participez à notre enquête!