Analysé par: Homer Pacag   

 

PWS:Win32/Dyzap.F (Microsoft); Infostealer.Dyranges (Symantec);

 Plate-forme:

Windows

 Overall Risk:
 Dommages potentiels: :
 Distribution potentielle: :
 reportedInfection:
 Information Exposure Rating::
Faible
Medium
Élevé
Critique

  • Type de grayware:
    Spyware

  • Destructif:
    Non

  • Chiffrement:
     

  • In the wild::
    Oui

  Overview

Löscht sich nach der Ausführung selbst.

  Détails techniques

File size: 392,192 bytes
File type: EXE
Date de réception des premiers échantillons: 17 décembre 2014

Installation

Schleust die folgenden Eigenkopien in das betroffene System ein:

  • %AppDataLocal%\{random filename}.exe (for Windows Vista and above)
  • %Windows%\{random filename}.exe (for Windows XP and below)

(Hinweis: %Windows% ist der Windows Ordner, normalerweise C:\Windows oder C:\WINNT.)

Autostart-Technik

Registriert sich als Systemdienst, damit sie bei jedem Systemstart automatisch ausgeführt wird, indem sie die folgenden Registrierungseinträge hinzufügt:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\googleupdate
ImagePath = "%Windows%\{random filename}.exe" (for Windows XP and below)

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\googleupdate
DisplayName = "Google Update Service" (for Windows XP and below)

Fügt folgende Registrierungseinträge hinzu, um bei jedem Systemstart automatisch ausgeführt zu werden.

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
(Default) = "%AppDataLocal%\{random filename}.exe" (for Windows Vista and above)

Einschleusungsroutine

Schleust die folgenden Dateien ein:

  • %System%\config\systemprofile\Application Data\{random filename}.vas (for Windows Vista and above)
  • %AppDataLocal%\{random filename}.vas (for Windows XP and below)

(Hinweis: %System% ist der Windows Systemordner. Er lautet in der Regel C:\Windows\System unter Windows 98 und ME, C:\WINNT\System32 unter Windows NT und 2000 sowie C:\Windows\System32 unter Windows XP und Server 2003.)

Andere Details

Löscht sich nach der Ausführung selbst.

  Solutions

Moteur de scan minimum: 9.700
First VSAPI Pattern File: 11.356.04
First VSAPI Pattern Release Date: 17 décembre 2014
VSAPI OPR Pattern Version: 11.357.00
VSAPI OPR Pattern Release Date: 17 décembre 2014

Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt, und löschen Sie Dateien, die als TSPY_DYRE.AAUA entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.


Participez à notre enquête!