Analysé par: Julie Anne Cabuhat   

 Plate-forme:

Windows

 Overall Risk:
 Dommages potentiels: :
 Distribution potentielle: :
 reportedInfection:
 Information Exposure Rating::
Faible
Medium
Élevé
Critique

  • Type de grayware:
    Backdoor

  • Destructif:
    Non

  • Chiffrement:
    Oui

  • In the wild::
    Oui

  Overview

Befindet sich möglicherweise auf einer Website und wird ausgeführt, wenn ein Benutzer auf diese Website zugreift.

Führt Befehle eines externen, böswilligen Benutzers aus, wodurch das betroffene System gefährdet wird.

Ruft bestimmte Informationen vom betroffenen System ab.

Dies ist die Erkennung von Trend Micro für Dateien, die ein bösartiges Skript enthalten.

  Détails techniques

File size: 102,198 bytes
File type: Script
Memory resident: Non
Date de réception des premiers échantillons: 01 décembre 2016
Charge malveillante: Compromises system security, Connects to URLs/IPs, Steals information

Übertragungsdetails

Befindet sich möglicherweise auf einer Website und wird ausgeführt, wenn ein Benutzer auf diese Website zugreift.

Backdoor-Routine

Führt die folgenden Befehle eines externen, böswilligen Benutzers aus:

  • Execute cmd commands
  • Execute Files
  • Delete File
  • Upload File
  • Download File
  • Edit File
  • View File
  • Rename File
  • Change File Permission
  • Create File
  • Create Directories
  • Enable Safe mode
  • Delete itself
  • Terminate itself

Datendiebstahl

Ruft folgende Informationen vom betroffenen System ab:

  • Computer Name
  • User Name
  • Group Name
  • PHP Version
  • Computer Mode (Safe Mode on or off)
  • IP address
  • Server IP address
  • Hard Drive Total Space
  • Hard Drive Free Space
  • Operating System
  • Downloader being used
  • Disabled Functions
  • PHP Configuration
  • Disk Drives present
  • Servers present
  • Display information located on symlink file (For Linux)
  • If the following servers are turned on:
    • cURL
    • MySQL
    • MSSQL
    • PostgreSQL
    • Oracle
  • Directories of the following (For Linux):
    • Open_basedir
    • Safe_mode_exec_dir
    • Safe_mode_include_dir
  • Complete file directory for all disk drives including:
    • File Name
    • File size
    • Last modified date
    • Number of Owners/Group
    • File Permissions
  • The following System Information:
    • Host Name
    • OS Name
    • OS Version
    • OS Manufacturer
    • OS Configuration
    • OS Build Type
    • Registered Owner
    • Registered Organization
    • Product ID
    • Original Install Date
    • System Boot Time
    • System Manufacturer
    • System Model
    • System Type
    • Processor(s)
    • BIOS Version
    • Windows Directory
    • System Directory
    • Boot Device
    • System Locale
    • Input Locale
    • Time Zone
    • Total Physical Memory
    • Available Physical Memory
    • Virtual Memory Max Size
    • Virtual Memory Available
    • Virtual Memory In Use
    • Page File Location(s)
    • Domain
    • Logon Server
    • Hotfix(s)
    • Network Card(s)
  • Running Windows Services in infected machine
  • User accounts in infected machine
  • ARP Table of the infected machine
  • IP Configuration of the infected machine

Andere Details

Dies ist die Erkennung von Trend Micro für Dateien, die ein bösartiges Skript enthalten.

  Solutions

Moteur de scan minimum: 9.800
VSAPI OPR Pattern Version: 13.133.00
VSAPI OPR Pattern Release Date: 03 janvier 2017

Step 1

Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.

Step 2

Schließen Sie alle geöffneten Browser-Fenster

Step 3

Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt, und löschen Sie Dateien, die als PHP_WEBSHELL.YWD entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.


Participez à notre enquête!