Analysé par: Jennifer Gumban   

 Plate-forme:

Windows

 Overall Risk:
 Dommages potentiels: :
 Distribution potentielle: :
 reportedInfection:
 Information Exposure Rating::
Faible
Medium
Élevé
Critique

  • Type de grayware:
    Trojan Spy

  • Destructif:
    Non

  • Chiffrement:
    Oui

  • In the wild::
    Oui

  Overview

Voie d'infection: Fallen gelassen von anderer Malware, Aus dem Internet heruntergeladen

Liest die eigene Konfigurationsdatei, die Befehle und Daten enthält, die an einen Remote-Server gesendet werden sollen. Verbindet sich mit einer Website, um Daten zu versenden und zu empfangen. However, as of this writing, the said sites are inaccessible.

Versendet die gesammelten Daten an externe Websites.

  Détails techniques

File size: 1,669,784 bytes
File type: EXE
Memory resident: Oui
Date de réception des premiers échantillons: 15 mars 2017
Charge malveillante: Connects to URLs/IPs, Steals information

Übertragungsdetails

Wird möglicherweise von den folgenden externen Sites heruntergeladen:

  • http://{BLOCKED}.{BLOCKED}.91.0/weblander.exe

Installation

Schleust folgende Dateien/Komponenten ein:

  • {malware path}\weblander.ini
  • %User Temp%\{random}.tmp

(Hinweis: %User Temp% ist der Ordner 'Temp' des aktuellen Benutzers, normalerweise C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Temp unter Windows 2000, XP und Server 2003.)

Backdoor-Routine

Liest die eigene Konfigurationsdatei, die Befehle und Daten enthält, die an einen Remote-Server gesendet werden sollen.

Verbindet sich mit den folgenden Websites, um Daten zu versenden und zu empfangen.

  • http://c2tongji.{BLOCKED}6.com:89/stats.php?

    Using the following parameters:
    • m={mac address}
    • uid = {user id}
    • hid = {hard disk serial number}
    • channelid = {channel id}
    • p = {filename}
    • tick = {value}
    • pq = {value}
    • p3 = {value}

However, as of this writing, the said sites are inaccessible.

Datendiebstahl

Versendet die gesammelten Daten an externe Websites.

  Solutions

Moteur de scan minimum: 9.850

Step 1

Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.

Step 3

Im abgesicherten Modus neu starten

[ learnMore ]

Step 5

Führen Sie den Neustart im normalen Modus durch, und durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt nach Dateien, die als TROJ_UPATRE.YYSUY entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.


Participez à notre enquête!

Fichier associé