TROJ_HDROP.AAB
Trojan.Mdropper (Symantec)
Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)
Type de grayware:
Trojan
Destructif:
Non
Chiffrement:
Non
In the wild::
Oui
Overview
Détails techniques
Download-Routine
Öffnet die folgenden Websites, um Dateien herunterzuladen:
- http://{BLOCKED}c.{BLOCKED}kura.ne.jp:80/mt/php/0.css
- http://{BLOCKED}off.net:80/mt/php/0.css
- http://{BLOCKED}iya.co.kr:80/bbs/imgFd/0.css
- http://{BLOCKED}b.{BLOCKED}ura.ne.jp:80/menu/0.css
Speichert die heruntergeladenen Dateien unter den folgenden Namen:
- {common path of Hanggul Word Processor}\0.css
- such as %System Root%\HNC\Hwp70\0.css
(Hinweis: %System Root% ist der Stammordner, normalerweise C:\. Dort befindet sich auch das Betriebssystem.)
Datendiebstahl
Folgende Daten werden gesammelt:
- Processor Information
- List of documents (.hwp, .doc, .docx, .xls, .xlsx)
- List of running services
- IP configuration
- Environment Variable values
- ALLUSERSPROFILE
- APPDATA
- CLIENTNAME
- CommonProgramFiles
- COMPUTERNAME
- ComSpec
- FP_NO_HOST_CHECK
- HOMEDRIVE
- HOMEPATH
- J2D_D3D
- LOGONSERVER
- NUMBER_OF_PROCESSOR
- OS
- Path
- PATHEXT
- PROCESSOR_ARCHITECT
- PROCESSOR_IDENTIFIE
- PROCESSOR_LEVEL
- PROCESSOR_REVISION
- ProgramFiles
- PROMPT
- SESSIONNAME
- SystemDrive
- SystemRoot
- TEMP
- TMP
- USERDOMAIN
- USERNAME
- USERPROFILE
- windir
Entwendete Daten
Speichert die entwendeten Informationen in der folgenden Datei:
- {common path of Hanggul Word Processor}\0.gif
- such as %System Root%\HNC\Hwp70\0.gif
(Hinweis: %System Root% ist der Stammordner, normalerweise C:\. Dort befindet sich auch das Betriebssystem.)
Sendet die gesammelten Daten über HTTP-POST an den folgenden URL:
- http://{BLOCKED}-c.{BLOCKED}ura.ne.jp:80/mt/php/mt2.php
- http://{BLOCKED}off.net:80/mt/php/lib/function.mbbstring.php
- http://{BLOCKED}riya.co.kr:80/bbs/imgFd/m1.php
- http://{BLOCKED}cb.{BLOCKED}ura.ne.jp:80/menu/a_9.php
Solutions
Step 1
Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.
Step 2
Diese Dateien suchen und löschen
- {common path of Hanggul Word Processor}\0.css
- {common path of Hanggul Word Processor}\0.gif
- {common path of Hanggul Word Processor}\0.css
- {common path of Hanggul Word Processor}\0.gif
Step 3
Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt, und löschen Sie Dateien, die als TROJ_HDROP.AAB entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.
Participez à notre enquête!