Analysé par: Ricardo III Valdez   

 

Virus:Win32/Sality.AT (MICROSOFT)

 Plate-forme:

Windows

 Overall Risk:
 Dommages potentiels: :
 Distribution potentielle: :
 reportedInfection:
 Information Exposure Rating::
Faible
Medium
Élevé
Critique

  • Type de grayware:
    Virus

  • Destructif:
    Non

  • Chiffrement:
    Oui

  • In the wild::
    Oui

  Overview

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

Aktiviert die automatische Ausführung bei jedem Systemstart durch Einschleusen von Eigenkopien in den Windows Autostart-Ordner.

Löscht Dateien, so dass Programme und Anwendungen nicht ordnungsgemäß ausgeführt werden.

Schleust Kopien von sich selbst in Wechsellaufwerke ein. Diese eingeschleusten Kopien verwenden als Dateinamen die Namen der Ordner auf den betroffenen Laufwerken. Legt eine AUTORUN.INF-Datei ab, um automatisch die eingeschleusten Kopien auszuführen, wenn ein Benutzer auf die Laufwerke eines betroffenen Systems zugreift.

Öffnet Websites, um Dateien herunterzuladen. Dadurch kann diese Malware möglicherweise andere Malware auf dem betroffenen Computer hinterlassen.

  Détails techniques

File size: 184,320 bytes
File type: EXE
Memory resident: Oui
Date de réception des premiers échantillons: 11 novembre 2022

Übertragungsdetails

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

Installation

Schleust die folgenden Eigenkopien in das betroffene System ein:

  • %AppDataLocal%\smss.exe
  • %AppDataLocal%\services.exe
  • %AppDataLocal%\lsass.exe
  • %AppDataLocal%\inetinfo.exe
  • %AppDataLocal%\csrss.exe
  • %AppDataLocal%\winlogon.exe
  • %System%\3D Animation.scr
  • %User Profile%\Templates\A.kotnorB.com
  • %Windows%\inf\norBtok.exe

Schleust die folgenden Dateien ein:

  • %System%\drivers\{6 Random Characters}.sys
  • %User Temp%\win{5 Random Characters 1}.exe ← ntkrnlpa.exe copy
  • %User Temp%\win{5 Random Characters 2}.exe
  • %System Root%\(6 Random Characters}.pif
  • {All Available Drives}\autorun.inf
  • {All Available Drives}\{5 Random Characters}.exe
  • %AppDataLocal%\Kosong.Bron.Tok.txt
  • %AppDataLocal%\Bron.tok.A3.em.bin ← Deleted afterwards
  • %AppDataLocal%\Ok-SendMail-Bron-tok{email}.ini
  • %AppDataLocal%\NetMailTmp.bin
  • %AppDataLocal%\BronFoldNetDomList.txt ← Deleted afterwards
  • %AppDataLocal%\BronNetDomList.bat ← Deleted afterwards
  • %AppDataLocal%\BronNPath0.txt ← Deleted afterwards
  • %AppDataLocal%\Update.AN3A.Bron.Tok.exe ← Deleted afterwards
  • %AppDataLocal%\Update.AN3A.Bron.Tok.tempo.exe
  • %AppDataLocal%\Update.3.Bron.Tok.bin ← Deleted afterwards
  • %AppDataLocal%\BrontokInf.txt
  • %User Profile%\Pictures\about.Brontok.A.html
  • %AppDataLocal%\Loc.Mail.Bron.Tok\{email}.ini

(Hinweis: %System% ist der Windows Systemordner. Er lautet in der Regel C:\Windows\System unter Windows 98 und ME, C:\WINNT\System32 unter Windows NT und 2000 sowie C:\Windows\System32 unter Windows 2000(32-bit), XP, Server 2003(32-bit), Vista, 7, 8, 8.1, 2008(64-bit), 2012(64bit) and 10(64-bit).. %User Temp% ist der Ordner 'Temp' des aktuellen Benutzers, normalerweise C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Temp unter Windows 2000(32-bit), XP und Server 2003(32-bit) und C:\Users\{Benutzername}\AppData\Local\Temp unter Windows Vista, 7, 8, 8.1, 2008(64-bit), 2012(64-bit) und 10(64-bit).. %System Root% ist der Stammordner, normalerweise C:\. Dort befindet sich auch das Betriebssystem.. %User Profile% ist der Ordner für Benutzerprofile des aktuellen Benutzers, normalerweise C:\Windows\Profile\{Benutzername} unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername} unter Windows NT, C:\Dokumente und Einstellungen\{Benutzername} unter Windows 2000(32-bit), XP und Server 2003(32-bit) und C:\Users\{user name} unter Windows Vista, 7, 8, 8.1, 2008(64-bit), 2012(64-bit) und 10(64-bit).)

Erstellt die folgenden Ordner:

  • %AppDataLocal%\Bron.tok-3-{Current Day}

Fügt die folgenden Mutexe hinzu, damit nur jeweils eine ihrer Kopien ausgeführt wird:

  • uxJLpe1m ← For the malware itself
  • {Process Name}M_{PID in Decimal} ← For all running processes

Autostart-Technik

Fügt folgende Registrierungseinträge hinzu, um bei jedem Systemstart automatisch ausgeführt zu werden.

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
Tok-Cirrhatus = %AppDataLocal%\smss.exe

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
Bron-Spizaetus = %Windows%\inf\norBtok.exe

Aktiviert die automatische Ausführung bei jedem Systemstart durch Einschleusen der folgenden Eigenkopien in den Windows Autostart-Ordner.

  • %User Profile%\Programs\Startup\Empty.pif

(Hinweis: %User Profile% ist der Ordner für Benutzerprofile des aktuellen Benutzers, normalerweise C:\Windows\Profile\{Benutzername} unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername} unter Windows NT, C:\Dokumente und Einstellungen\{Benutzername} unter Windows 2000(32-bit), XP und Server 2003(32-bit) und C:\Users\{user name} unter Windows Vista, 7, 8, 8.1, 2008(64-bit), 2012(64-bit) und 10(64-bit).)

Die zeitgesteuerte Aufgabe führt die Malware in folgenden Intervallen aus:

  • 5:08 PM every day

Andere Systemänderungen

Löscht die folgenden Dateien:

  • %System%\drivers\{6 Random Characters}.sys
  • %User Temp%\win{5 Random Characters 1}.exe ← ntkrnlpa.exe copy
  • %User Temp%\win{5 Random Characters 2}.exe

(Hinweis: %System% ist der Windows Systemordner. Er lautet in der Regel C:\Windows\System unter Windows 98 und ME, C:\WINNT\System32 unter Windows NT und 2000 sowie C:\Windows\System32 unter Windows 2000(32-bit), XP, Server 2003(32-bit), Vista, 7, 8, 8.1, 2008(64-bit), 2012(64bit) and 10(64-bit).. %User Temp% ist der Ordner 'Temp' des aktuellen Benutzers, normalerweise C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Temp unter Windows 2000(32-bit), XP und Server 2003(32-bit) und C:\Users\{Benutzername}\AppData\Local\Temp unter Windows Vista, 7, 8, 8.1, 2008(64-bit), 2012(64-bit) und 10(64-bit).)

Fügt folgende Zeilen/Einträge zur Datei SYSTEM.INI hinzu:

  • [mci]
  • [MCIDRV_VER]
  • DEVICEMB={Random Decimal Numbers}

Fügt die folgenden Registrierungseinträge hinzu:

HKEY_CURRENT_USER\Software\{Derived from User Name}\
2033412880
{Derived from the first 4 letters of the User Name} = {Decimal Value}

HKEY_CURRENT_USER\Software\{Derived from User Name}\
2033412880
{Derived from the first 4 letters of the User Name} = {Hex Values}

Ändert die folgenden Registrierungseinträge:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Security Center
AntiVirusDisableNotify = 1

(Note: The default value data of the said registry entry is 0.)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Security Center
FirewallDisableNotify = 1

(Note: The default value data of the said registry entry is 0.)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Security Center
FirewallOverride = 1

(Note: The default value data of the said registry entry is 0.)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Security Center
UpdatesDisableNotify = 1

(Note: The default value data of the said registry entry is 0.)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Security Center
UacDisableNotify = 1

(Note: The default value data of the said registry entry is 0.)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Security Center\Svc
AntiVirusOverride = 1

(Note: The default value data of the said registry entry is 0.)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Security Center\Svc
AntiVirusDisableNotify = 1

(Note: The default value data of the said registry entry is 0.)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Security Center\Svc
FirewallDisableNotify = 1

(Note: The default value data of the said registry entry is 0.)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Security Center\Svc
FirewallOverride = 1

(Note: The default value data of the said registry entry is 0.)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Security Center\Svc
UpdatesDisableNotify = 1

(Note: The default value data of the said registry entry is 0.)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Security Center\Svc
UacDisableNotify = 1

(Note: The default value data of the said registry entry is 0.)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Security Center
AntiVirusOverride = 1

(Note: The default value data of the said registry entry is 0.)

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Internet Settings
GlobalUserOffline = 0

(Note: The default value data of the said registry entry is 1.)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Policies\
System
EnableLUA = 0

(Note: The default value data of the said registry entry is 1.)

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
services\SharedAccess\Parameters\
FirewallPolicy\StandardProfile
EnableFirewall = 0

(Note: The default value data of the said registry entry is 1.)

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
services\SharedAccess\Parameters\
FirewallPolicy\StandardProfile
DoNotAllowExceptions = 0

(Note: The default value data of the said registry entry is 1.)

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
services\SharedAccess\Parameters\
FirewallPolicy\StandardProfile
DisableNotifications = 1

(Note: The default value data of the said registry entry is 0.)

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\
System
DisableCMD = 0

(Note: The default value data of the said registry entry is 1.)

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\
System
DisableRegistryTools = 1

(Note: The default value data of the said registry entry is 0.)

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\
Explorer
NoFolderOptions = 1

(Note: The default value data of the said registry entry is 0.)

Ändert die folgenden Registrierungseinträge, um Dateien mit dem Attribut 'Versteckt' zu verbergen:

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Explorer\
Advanced
Hidden = 2

(Note: The default value data of the said registry entry is 1.)

Löscht die folgenden Registrierungsschlüssel:

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
Control\Safeboot

Dateiinfektion

Infiziert die folgenden Dateitypen:

  • .exe
  • .scr

Vermeidet es, die folgenden Dateien zu infizieren:

  • Protected System Files
  • Files in CD-ROM drives

Verbreitung

Schleust folgende Kopie(n) von sich selbst in alle Wechsellaufwerke ein:

  • {Removable Drive Letter}:\Data {username}.exe

Schleust Kopien von sich selbst in Wechsellaufwerke ein. Diese eingeschleusten Kopien verwenden als Dateinamen die Namen der Ordner auf den betroffenen Laufwerken.

Legt eine AUTORUN.INF-Datei ab, um automatisch die eingeschleusten Kopien auszuführen, wenn ein Benutzer auf die Laufwerke eines betroffenen Systems zugreift.

Die besagte .INF-Datei enthält die folgenden Zeichenfolgen:

Note: The order of autorun.inf strings may vary and may contain a combination of uppercase and lowercase letters
;{Garbage Characters}
[AutoRun]
;{Garbage Characters}
ShEll\OPeN\coMMaNd ={Random Characters}.{pif/exe}
;
Open={Random Characters}.{pif/exe}
;
shelL\ExPLorE\CommanNd={Random Characters}.{pif/exe}
shELl\Open\DefAUlT=1
;{Garbage Characters}
shell\aUToplay\CoMMANd ={Random Characters}.{pif/exe}

Erweitert SMTP-Mails um folgenden Zeichenketten:

  • smtp.
  • mail.
  • ns1.

Sammelt Empfänger-E-Mail-Adressen mit den folgenden Erweiterungen:

  • .ASP
  • .CFM
  • .CSV
  • .DOC
  • .EML
  • .HTM
  • .HTML
  • .PHP
  • .TXT
  • .WAB

Verhindert das Versenden von E-Mail-Nachrichten an Adressen, die diese Zeichenfolgen enthalten:

  • ..
  • .@
  • .ASP
  • .EXE
  • .HTM
  • .ID
  • .JS
  • .PHP
  • .VBS
  • @.
  • @123
  • @ABC
  • @MAC
  • ADMIN
  • ADOBE
  • AHNLAB
  • ALADDIN
  • ALERT
  • ALERT
  • ALWIL
  • ANTIGEN
  • APACHE
  • ARCHIEVE
  • ASDF
  • ASSOCIATE
  • ASTAGA
  • AVAST
  • AVG
  • AVIRA
  • BILLING@
  • BLACK
  • BLAH
  • BLEEP
  • BOLEH
  • BROWSE
  • BUG
  • BUILDER
  • BUNTU
  • CANON
  • CILLIN
  • CISCO
  • CLICK
  • CNET
  • COMPUSE
  • COMPUTE
  • CONTOH
  • CRACK
  • DARK
  • DATABASE
  • DEMO
  • DEVELOP
  • DEVELOP
  • DOMAIN
  • DOWNLOAD
  • ELECTRO
  • ELEKTRO
  • EMAILKU
  • ESAFE
  • ESAVE
  • ESCAN
  • EXAMPLE
  • FEEDBACK
  • FOO@
  • FREE
  • FUCK
  • FUJI
  • FUJITSU
  • GATEWAY
  • GAUL
  • GOOGLE
  • GRISOFT
  • GROUP
  • HACK
  • HAURI
  • HIDDEN
  • HP.
  • IBM.
  • IEEE
  • INDO
  • INFO@
  • INFORMA
  • INTEL.
  • IPTEK
  • KDE
  • KOMPUTER
  • LAB
  • LINUX
  • LOOKSMART
  • LOTUS
  • LUCENT
  • MACRO
  • MASTER
  • MATH
  • MICRO
  • MICROSOFT
  • MOZILLA
  • MYSQL
  • NASA
  • NETSCAPE
  • NETWORK
  • NEWS
  • NOD32
  • NOKIA
  • NORMAN
  • NORTON
  • NOVELL
  • NVIDIA
  • OPERA
  • OVERTURE
  • PANDA
  • PLASA
  • POSTGRE
  • PROGRAM
  • PROLAND
  • PROMO
  • PROTECT
  • PROXY
  • RECIPIENT
  • REDHA
  • REGIST
  • RELAY
  • RESPONSE
  • ROBOT
  • SALES
  • SATU
  • SECUN
  • SECURE
  • SECURITY
  • SEKUR
  • SENIOR
  • SERVER
  • SERVICE
  • SIEMENS
  • SIERRA
  • SLACK
  • SMTP
  • SOFT
  • SOME
  • SOURCE
  • SPAM
  • SPERSKY
  • SPYW
  • STUDIO
  • SUN.
  • SUPPORT
  • SUSE
  • SYBARI
  • SYMANTEC
  • SYNDICAT
  • TELECOM
  • TELKOM
  • TEST
  • TRACK
  • TREND
  • TRUST
  • UPDATE
  • UPDATE
  • USERNAME
  • VAKSIN
  • VAKSIN
  • VIRUS
  • W3.
  • WWW
  • XANDROS
  • XEROX
  • XXX
  • YOUR
  • ZDNET
  • ZEND
  • ZOMBIE

Prozessbeendigung

Beendet die folgenden Dienste, wenn sie auf dem betroffenen System gefunden werden:

  • acssrv
  • Agnitum Client Security Service
  • ALG
  • Amon monitor
  • aswFsBlk
  • aswMon2
  • aswRdr
  • aswSP
  • aswTdi
  • aswUpdSv
  • AV Engine
  • avast! Antivirus
  • avast! Asynchronous Virus Monitor
  • avast! iAVS4 Control Service
  • avast! Mail Scanner
  • avast! Self Protection
  • avast! Web Scanner
  • AVG E-mail Scanner
  • Avira AntiVir Premium Guard
  • Avira AntiVir Premium MailGuard
  • Avira AntiVir Premium WebGuard
  • AVP
  • BGLiveSvc
  • BlackICE
  • CAISafe
  • ccEvtMgr
  • ccProxy
  • ccSetMgr
  • cmdAgent
  • cmdGuard
  • COMODO Firewall Pro Sandbox Driver
  • Eset HTTP Server
  • Eset Personal Firewall
  • Eset Service
  • F-Prot Antivirus Update Monitor
  • fsbwsys
  • FSDFWD
  • F-Secure Gatekeeper Handler Starter
  • FSMA
  • Google Online Services
  • InoRPC
  • InoRT
  • InoTask
  • ISSVC
  • KLIF
  • KPF4
  • LavasoftFirewall
  • LIVESVR
  • McAfeeFramework
  • McShield
  • McTaskManager
  • MpsSvc
  • navapsvc
  • NOD32krn
  • NPFMntor
  • NSCService
  • Outpost Firewall main module
  • OutpostFirewall
  • PAVFIRES
  • PAVFNSVR
  • PavProt
  • PavPrSrv
  • PAVSRV
  • PcCtlCom
  • PersonalFirewal
  • PREVSRV
  • ProtoPort Firewall service
  • PSIMSVC
  • RapApp
  • SavRoam
  • SharedAccess
  • SmcService
  • SNDSrv
  • SPBBCSvc
  • SpIDer FS Monitor for Windows NT
  • SpIDer Guard File System Monitor
  • SPIDERNT
  • Symantec Antivirus
  • Symantec AntiVirus Definition Watcher
  • Symantec Core LC
  • Symantec Password Validation
  • Tmntsrv
  • TmPfw
  • UmxAgent
  • UmxCfg
  • UmxLU
  • UmxPol
  • vsmon
  • VSSERV
  • WebrootDesktopFirewallDataService
  • WebrootFirewall
  • wscsvc
  • XCOMM

Beendet Prozesse oder Dienste, die einen oder mehrere dieser Zeichenfolgen enthalten, wenn sie im Speicher des betroffenen Systems ausgeführt werden:

  • .dCFIAUDIT.
  • A2CMD.
  • A2FREE
  • A2GUARD
  • A2SERVICE.
  • ADVCHK.
  • AGB.
  • AHPROCMONSERVER.
  • AIRDEFENSE
  • AKRNL.
  • ALERTSVC
  • AMON.
  • ANTIVIR
  • APVXDWIN.
  • ARMOR2NET.
  • ASHAVAST.
  • ASHDISP.
  • ASHENHCD.
  • ASHMAISV.
  • ASHPOPWZ.
  • ASHSERV.
  • ASHSIMPL.
  • ASHSKPCK.
  • ASHWEBSV.
  • ASWSCAN
  • ASWUPDSV.
  • AVAST
  • AVAST
  • AVCENTER
  • AVCIMAN.
  • AVCONSOL.
  • AVENGINE.
  • AVESVC.
  • AVEVAL.
  • AVEVL32.
  • AVGAM
  • AVGCC.AVGCHSVX.
  • AVGCC32.
  • AVGCSRVX.
  • AVGCTRL.
  • AVGEMC.
  • AVGFWSRV.
  • AVGNSX.
  • AVGNT.
  • AVGNTMGR
  • AVGSERV.
  • AVGTRAY.
  • AVGUARD.
  • AVGUPSVC.
  • AVGWDSVC.
  • AVINITNT.
  • AVIRA
  • AVKSERV.
  • AVKSERVICE.
  • AVKWCTL.
  • AVP.
  • AVP32.
  • AVPCC.
  • AVPM.
  • AVSCHED32.
  • AVSERVER.
  • AVSYNMGR.
  • AVWUPD32.
  • AVWUPSRV.
  • AVXMONITOR
  • AVXQUAR.
  • AVZ.
  • BDSWITCH.
  • BITDEFENDER
  • BLACKD.
  • BLACKICE.
  • CAFIX.
  • CCEVTMGR.
  • CCSETMGR.
  • CFP.
  • CFPCONFIG.
  • CLAMTRAY.
  • CLAMWIN.
  • CUREIT
  • DEFENDERDAEMON
  • DEFWATCH.
  • DRVIRUS.
  • DRWADINS.
  • DRWEB
  • DWEBIO
  • DWEBLLIO
  • EKRN.
  • ESCANH95.
  • ESCANHNT.
  • EWIDOCTRL.
  • EZANTIVIRUSREGISTRATIONCHECK.
  • F-AGNT95.
  • FAMEH32.
  • FILEMON
  • FIREWALL
  • FORTICLIENT
  • FORTISCAN
  • FORTITRAY.
  • FPAVSERVER.
  • FPROTTRAY.
  • FPWIN.
  • FRESHCLAM.
  • FSAV32.
  • FSAVGUI.
  • FSBWSYS.
  • F-SCHED.
  • FSDFWD.
  • FSGK32.
  • FSGK32ST.
  • FSGUIEXE.
  • FSMA32.
  • FSMB32.
  • FSPEX.
  • FSSM32.
  • F-STOPW.
  • GCASDTSERV.
  • GCASSERV.
  • GIANTANTISPYWARE
  • GUARDGUI.
  • GUARDNT.
  • GUARDXKICKOFF.
  • GUARDXSERVICE.
  • HREGMON.
  • HRRES.
  • HSOCKPE.
  • HUPDATE.
  • IAMAPP.
  • IAMSERV.
  • ICLOAD95.
  • ICLOADNT.
  • ICMON.
  • ICSSUPPNT.
  • ICSUPP95.
  • ICSUPPNT.
  • INETUPD.
  • INOCIT.
  • INORPC.
  • INORT.
  • INOTASK.
  • INOUPTNG.
  • IOMON98.
  • IPTRAY.
  • ISAFE.
  • ISATRAY.
  • KAV.
  • KAVMM.
  • KAVPF.
  • KAVPFW.
  • KAVSTART.
  • KAVSVC.
  • KAVSVCUI.
  • KMAILMON.
  • MAMUTU
  • MCAGENT.
  • MCMNHDLR.
  • MCREGWIZ.
  • MCUPDATE.
  • MCVSSHLD.
  • MINILOG.
  • MYAGTSVC.
  • MYAGTTRY.
  • NAVAPSVC.
  • NAVAPW32.
  • NAVLU32.
  • NAVW32.
  • NEOWATCHLOG.
  • NEOWATCHTRAY.
  • NISSERV
  • NISUM.
  • NMAIN.
  • NOD32
  • NORMIST.
  • NOTSTART.
  • NPAVTRAY.
  • NPFMNTOR.
  • NPFMSG.
  • NPROTECT.
  • NSCHED32.
  • NSMDTR.
  • NSSSERV.
  • NSSTRAY.
  • NTOS.
  • NTRTSCAN.
  • NTXCONFIG.
  • NUPGRADE.
  • NVCOD.
  • NVCTE.
  • NVCUT.
  • NWSERVICE.
  • OFCPFWSVC.
  • ONLINENT.
  • OP_MON.
  • OPSSVC.
  • OUTPOST
  • PAVFIRES.
  • PAVFNSVR.
  • PAVKRE.
  • PAVPROT.
  • PAVPROXY.
  • PAVPRSRV.
  • PAVSRV51.
  • PAVSS.
  • PCCGUIDE.
  • PCCIOMON.
  • PCCNTMON.
  • PCCPFW.
  • PCCTLCOM.
  • PCTAV.
  • PERSFW.
  • PERTSK.
  • PERVAC.
  • PESTPATROL
  • PNMSRV.
  • PREVSRV.
  • PREVX
  • PSIMSVC.
  • QHONLINE.
  • QHONSVC.
  • QHSET.
  • QHWSCSVC.
  • QUHLPSVC.
  • RFWMAIN.
  • RTVSCAN.
  • RTVSCN95.
  • SALITY
  • SAPISSVC.
  • SAVADMINSERVICE.
  • SAVMAIN.
  • SAVPROGRESS.
  • SAVSCAN.
  • SCANNINGPROCESS.
  • SCANWSCS.
  • SDHELP.
  • SDRA64.
  • SHSTAT.
  • SITECLI.
  • SPBBCSVC.
  • SPHINX.
  • SPIDERCPL.
  • SPIDERML.
  • SPIDERNT.
  • SPIDERUI.
  • SPYBOTSD.
  • SPYXX.
  • SS3EDIT.
  • STOPSIGNAV.
  • SWAGENT.
  • SWDOCTOR.
  • SWNETSUP.
  • SYMLCSVC.
  • SYMPROXYSVC.
  • SYMSPORT.
  • SYMWSC.
  • SYNMGR.
  • TAUMON.
  • TBMON.
  • TMLISTEN.
  • TMNTSRV.
  • TMPROXY.
  • TNBUTIL.
  • TRJSCAN.
  • TROJAN.
  • VBA32ECM.
  • VBA32IFS.
  • VBA32LDR.
  • VBA32PP3.
  • VBSNTW.
  • VCRMON.
  • VPTRAY.
  • VRFWSVC.
  • VRMONNT.
  • VRMONSVC.
  • VRRW32.
  • VSECOMR.
  • VSHWIN32.
  • VSMON.
  • VSSERV.
  • VSSTAT.
  • WATCHDOG.
  • WEBSCANX.
  • WINSSNOTIFY.
  • WRCTRL.
  • XCOMMSVR.
  • ZLCLIENT
  • ZONEALARM

Download-Routine

Öffnet Websites, um die folgenden Dateien herunterzuladen:

  • http://pelcpawel.fm.{BLOCKED}a.pl/logos.gif
  • http://{BLOCKED}tara.com/logof.gif
  • http://{BLOCKED}lie.com/images/logos.gif
  • http://{BLOCKED}nt-eg.com/images/logosa.gif
  • http://www.{BLOCKED}ogullari.com/logof.gif
  • http://www.{BLOCKED}becreatives.com/logos.gif
  • http://{BLOCKED}metgrup.com/images/logosa.gif
  • http://{BLOCKED}uncil.ya.funpic.de/images/logos.gif
  • http://{BLOCKED}asa.com/images/logos.gif
  • http://{BLOCKED}..19.14/logo.gif
  • http://{BLOCKED}ies.com/jowobot123/BrontokInf.txt

Andere Details

Fügt die folgenden Dienste hinzu und führt sie aus:

asmint32
ImagePath = %System%\drivers\{6 Random Characters}.sys

IpFilterDriver
ImagePath = %System%\drivers\ipfltdrv.sys

Es macht Folgendes:

  • It restarts the system if the following strings are present in an existing window:
    • .EXE
    • BLEEPING
    • CLEANER
    • COMMAND PROMPT
    • FAJARWEB
    • GROUP POLICY
    • HIJACK
    • KILLBOX
    • LOG OFF WINDOWS
    • MOVZX
    • PROCESS EXP
    • REGISTRY
    • REMOVER
    • SCRIPT HOST
    • SHUTDOWN
    • SYSINTERNAL
    • SYSTEM CONFIGURATION
    • TASK KILL
    • TASKKILL
  • It distributes itself via email with the following file name:
    • winword.exe
    • kangen.exe
    • ccapps.exe
  • It may spoof the "From" field with the following email addresses:
    • Berita_{email}@kafegaul.com
    • GaulNews_{email}@kafegaul.com
    • Movie_{email}@pornstargals.com
    • HotNews_{email}@pornstargals.com

  Solutions

Moteur de scan minimum: 9.800
First VSAPI Pattern File: 17.956.02
First VSAPI Pattern Release Date: 24 novembre 2022
VSAPI OPR Pattern Version: 17.957.00
VSAPI OPR Pattern Release Date: 25 novembre 2022

Step 1

Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.

Step 2

<p> Beachten Sie, dass nicht alle Dateien, Ordner, Registrierungsschlüssel und Einträge auf Ihrem Computer installiert sind, während diese Malware / Spyware / Grayware ausgeführt wird. Dies kann auf eine unvollständige Installation oder andere Betriebssystembedingungen zurückzuführen sein. Fahren Sie mit dem nächsten Schritt fort. </ p><p> Beachten Sie, dass nicht alle Dateien, Ordner, Registrierungsschlüssel und Einträge auf Ihrem Computer installiert sind, während diese Malware / Spyware / Grayware ausgeführt wird. Dies kann auf eine unvollständige Installation oder andere Betriebssystembedingungen zurückzuführen sein. Fahren Sie mit dem nächsten Schritt fort. </ p>

Step 4

Diesen Registrierungswert löschen

[ learnMore ]

Wichtig: Eine nicht ordnungsgemäße Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems führen. Führen Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterstützung bitten können. Lesen Sie ansonsten zuerst diesen Microsoft Artikel, bevor Sie die Registrierung Ihres Computers ändern.

  • In HKEY_CURRENT_USER\Software\{Derived from User Name}\2033412880
    • {Derived from the first 4 letters of the User Name} = {Decimal Value}
  • In HKEY_CURRENT_USER\Software\{Derived from User Name}\2033412880
    • {Derived from the first 4 letters of the User Name} = {Hex Values}
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    • Tok-Cirrhatus = %AppDataLocal%\smss.exe
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    • Bron-Spizaetus = %Windows%\inf\norBtok.exe

Step 5

Diesen Registrierungsschlüssel löschen

[ learnMore ]

Wichtig: Eine nicht ordnungsgemäße Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems führen. Führen Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterstützung bitten können. Lesen Sie ansonsten zuerst diesen Microsoft Artikel, bevor Sie die Registrierung Ihres Computers ändern.

    • HKEY_CURRENT_USER\Software\{Derived from User Name}\2033412880

Step 6

Diesen geänderten Registrierungswert wiederherstellen

[ learnMore ]

Wichtig: Eine nicht ordnungsgemäße Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems führen. Führen Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterstützung bitten können. Lesen Sie ansonsten zuerst diesen Microsoft Artikel, bevor Sie die Registrierung Ihres Computers ändern.

  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center
    • AntiVirusOverride = 1
    • AntiVirusDisableNotify = 1
    • FirewallDisableNotify = 1
    • FirewallOverride = 1
    • UpdatesDisableNotify = 1
    • UacDisableNotify = 1
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\Svc
    • AntiVirusOverride = 1
    • AntiVirusDisableNotify = 1
    • FirewallDisableNotify = 1
    • FirewallOverride = 1
    • UpdatesDisableNotify = 1
    • UacDisableNotify = 1
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings
    • GlobalUserOffline = 0
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
    • EnableLUA = 0
  • In HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\SharedAccess\Parameters\FirewallPolicy\StandardProfile
    • EnableFirewall = 0
    • DoNotAllowExceptions = 0
    • DisableNotifications = 1
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System
    • DisableCMD = 0
    • DisableRegistryTools = 1
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
    • NoFolderOptions = 1
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
    • Hidden = 2
  • In HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control
    • Safeboot

Step 7

Diesen Malware-Dienst deaktivieren

[ learnMore ]
  • asmint32

Step 8

Diese Dateien suchen und löschen

[ learnMore ]
Möglicherweise sind einige Komponentendateien verborgen. Aktivieren Sie unbedingt das Kontrollkästchen Versteckte Elemente durchsuchen unter "Weitere erweiterte Optionen", um alle verborgenen Dateien und Ordner in den Suchergebnissen zu berücksichtigen.
  • %AppDataLocal%\smss.exe
  • %AppDataLocal%\services.exe
  • %AppDataLocal%\lsass.exe
  • %AppDataLocal%\inetinfo.exe
  • %AppDataLocal%\csrss.exe
  • %AppDataLocal%\winlogon.exe
  • %System%\3D Animation.scr
  • %User Profile%\Templates\A.kotnorB.com
  • %Windows%\inf\norBtok.exe
  • %User Profile%\Programs\Startup\Empty.pif
  • %System%\drivers\{6 Random Characters}.sys
  • %User Temp%\win{5 Random Characters 1}.exe
  • %User Temp%\win{5 Random Characters 2}.exe
  • %System Root%\(6 Random Characters}.pif
  • {All Available Drives}\autorun.inf
  • {All Available Drives}\{5 Random Characters}.exe
  • %AppDataLocal%\Kosong.Bron.Tok.txt
  • %AppDataLocal%\Bron.tok.A3.em.bin
  • %AppDataLocal%\Ok-SendMail-Bron-tok{email}.ini
  • %AppDataLocal%\NetMailTmp.bin
  • %AppDataLocal%\BronFoldNetDomList.txt
  • %AppDataLocal%\BronNetDomList.bat
  • %AppDataLocal%\BronNPath0.txt
  • %AppDataLocal%\Update.AN3A.Bron.Tok.exe
  • %AppDataLocal%\Update.AN3A.Bron.Tok.tempo.exe
  • %AppDataLocal%\Update.3.Bron.Tok.bin
  • %AppDataLocal%\BrontokInf.txt
  • %User Profile%\Pictures\about.Brontok.A.html
  • %AppDataLocal%\Loc.Mail.Bron.Tok\{email}.ini
  • {Removable Drive Letter}:\Data {Username}.exe
DATA_GENERIC_FILENAME_1
  • Wählen Sie im Listenfeld lt;i>Suchen in die Option Arbeitsplatz, und drücken Sie die Eingabetaste.
  • Markieren Sie die gefundene Datei, und drücken Sie UMSCHALT+ENTF, um sie endgültig zu löschen.
  • Wiederholen Sie die Schritte 2 bis 4 für die übrigen Dateien:
      • %AppDataLocal%\smss.exe
      • %AppDataLocal%\services.exe
      • %AppDataLocal%\lsass.exe
      • %AppDataLocal%\inetinfo.exe
      • %AppDataLocal%\csrss.exe
      • %AppDataLocal%\winlogon.exe
      • %System%\3D Animation.scr
      • %User Profile%\Templates\A.kotnorB.com
      • %Windows%\inf\norBtok.exe
      • %User Profile%\Programs\Startup\Empty.pif
      • %System%\drivers\{6 Random Characters}.sys
      • %User Temp%\win{5 Random Characters 1}.exe
      • %User Temp%\win{5 Random Characters 2}.exe
      • %System Root%\(6 Random Characters}.pif
      • {All Available Drives}\autorun.inf
      • {All Available Drives}\{5 Random Characters}.exe
      • %AppDataLocal%\Kosong.Bron.Tok.txt
      • %AppDataLocal%\Bron.tok.A3.em.bin
      • %AppDataLocal%\Ok-SendMail-Bron-tok{email}.ini
      • %AppDataLocal%\NetMailTmp.bin
      • %AppDataLocal%\BronFoldNetDomList.txt
      • %AppDataLocal%\BronNetDomList.bat
      • %AppDataLocal%\BronNPath0.txt
      • %AppDataLocal%\Update.AN3A.Bron.Tok.exe
      • %AppDataLocal%\Update.AN3A.Bron.Tok.tempo.exe
      • %AppDataLocal%\Update.3.Bron.Tok.bin
      • %AppDataLocal%\BrontokInf.txt
      • %User Profile%\Pictures\about.Brontok.A.html
      • %AppDataLocal%\Loc.Mail.Bron.Tok\{email}.ini
      • {Removable Drive Letter}:\Data {Username}.exe
  • Step 9

    Diese Ordner suchen und löschen

    [ learnMore ]
    Aktivieren Sie unbedingt das Kontrollkästchen Versteckte Elemente durchsuchen unter Weitere erweiterte Optionen, um alle verborgenen Ordner in den Suchergebnissen zu berücksichtigen.
    • %AppDataLocal%\Bron.tok-3-{Current Day}

    Step 10

    Führen Sie den Neustart im normalen Modus durch, und durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt nach Dateien, die als Virus.Win32.SALITY.RS entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.


    Participez à notre enquête!