Analysé par: Jed Valderama   

 Plate-forme:

Windows 2000, Windows XP, Windows Server 2003

 Overall Risk:
 reportedInfection:
 System Impact Rating: :
 Information Exposure Rating::
Faible
Medium
Élevé
Critique

  • Type de grayware:
    Spyware

  • Destructif:
    Non

  • Chiffrement:
    Oui

  • In the wild::
    Oui

  Overview

Voie d'infection: Aus dem Internet heruntergeladen

Löscht sich nach der Ausführung selbst.

  Détails techniques

File size: 952,288 bytes
File type: EXE, DLL
Memory resident: Oui
Date de réception des premiers échantillons: 10 août 2012

Installation

Schleust folgende Komponentendateien ein:

  • %System%\gbp.ini
  • %System%\golfinfo.ini
  • %System%\{random filename1}.dll - also detected as TSPY_BOOTKOR.AF
  • %System%\{random filename2}.exe - also detected as TSPY_BOOTKOR.AF
  • %System%\{random filename1}.exe - also detected as TSPY_BOOTKOR.AF

(Hinweis: %System% ist der Windows Systemordner. Er lautet in der Regel C:\Windows\System unter Windows 98 und ME, C:\WINNT\System32 unter Windows NT und 2000 sowie C:\Windows\System32 unter Windows XP und Server 2003.)

Andere Systemänderungen

Ändert die folgenden Registrierungseinträge:

HKEY_USERS\.DEFAULT\Software\
Microsoft\Windows\CurrentVersion\
Explorer\Shell Folders
Cookies = "C:\Documents and Settings\LocalService\Cookies"

(Note: The default value data of the said registry entry is "C:\Documents and Settings\NetworkService\Cookies".)

HKEY_USERS\.DEFAULT\Software\
Microsoft\Windows\CurrentVersion\
Explorer\Shell Folders
Cache = "C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files"

(Note: The default value data of the said registry entry is "C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files".)

Erstellt auch die folgenden Registrierungseinträge während der eigenen Installation:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\SvcHost
{random2} = "{random1}"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Enum\Root\LEGACY_{random1}
NextInstance = dword:00000001

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Enum\Root\LEGACY_{random1}\
0000
Service = "{random1}"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Enum\Root\LEGACY_{random1}\
0000
Legacy = dword:00000001

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Enum\Root\LEGACY_{random1}\
0000
ConfigFlags = dword:00000000

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Enum\Root\LEGACY_{random1}\
0000
Class = "LegacyDriver"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Enum\Root\LEGACY_{random1}\
0000
ClassGUID = "{8ECC055D-047F-11D1-A537-0000F8753ED1}"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Enum\Root\LEGACY_{random1}\
0000
DeviceDesc = "{random3}"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Enum\Root\LEGACY_{random1}\
0000\Control
ActiveService = "{random1}"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{random1}
ImagePath = "%System%\svchost.exe -k {random2}"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{random1}
DisplayName = "{random3}"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{random1}\Parameters
ServiceDll = "%System%\{random filename1}.dll"

Datendiebstahl

Sendet die gesammelten Informationen unter Verwendung der Anmeldedaten aus ihrer Konfigurationsdatei an die folgenden Websites:

  • {BLOCKED}.{BLOCKED}.75.28
  • {BLOCKED}.{BLOCKED}.109.4

Andere Details

Ausgehend von der Analyse des Codes verfügt die Malware über die folgenden Fähigkeiten:

  • Collect system information and send to the specified remote servers.
  • Update its copy.
  • Capture Screenshots when the process PMCLIENT.EXE is found.

Löscht sich nach der Ausführung selbst.

  Solutions

Moteur de scan minimum: 9.200
VSAPI OPR Pattern Version: 9.302.09
VSAPI OPR Pattern Release Date: 04 août 2012

Step 1

Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.

Step 2

Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt. Achten Sie auf Dateien, die als TSPY_BOOTKOR.AF entdeckt werden

Step 3

Im abgesicherten Modus neu starten

[ learnMore ]

Step 4

Diesen Registrierungsschlüssel löschen

[ learnMore ]

Wichtig: Eine nicht ordnungsgemäße Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems führen. Führen Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterstützung bitten können. Lesen Sie ansonsten zuerst diesen Microsoft Artikel, bevor Sie die Registrierung Ihres Computers ändern.

  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost
    • {random2} = "{random1}"
  • In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
    • {random1}
  • In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root
    • LEGACY_{random1}

Step 6

Führen Sie den Neustart im normalen Modus durch, und durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt nach Dateien, die als TSPY_BOOTKOR.AF entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.


Participez à notre enquête!