Analizzato da: Nikko Tamana   

 Piattaforma:

Windows

 Valutazione del rischio complessivo:
 Potenziale dannoso: :
 Potenziale di distribuzione: :
 Reported Infection:
 Informazioni esposizione: :
Basso
Medio
Alto
Critico

  • Tipo di minaccia informatica:
    Backdoor

  • Distruttivo?:
    No

  • Crittografato?:

  • In the wild::

  Panoramica e descrizione

Abre puertos aleatorios. Ejecuta comandos desde un usuario remoto malicioso que pone en peligro el sistema afectado.

  Dettagli tecnici

Dimensione file: 4911366 bytes
Tipo di file: EXE
Residente in memoria:
Data di ricezione campioni iniziali: 21 dicembre 2017

Instalación

Infiltra los archivos siguientes:

  • %User Temp%\_MEI2802\Crypto.Cipher._AES.pyd
  • %User Temp%\_MEI2802\MSVCR100.dll
  • %User Temp%\_MEI2802\_bz2.pyd
  • %User Temp%\_MEI2802\_ctypes.pyd
  • %User Temp%\_MEI2802\_hashlib.pyd
  • %User Temp%\_MEI2802\_lzma.pyd
  • %User Temp%\_MEI2802\_socket.pyd
  • %User Temp%\_MEI2802\_ssl.pyd
  • %User Temp%\_MEI2802\df_newc2_stageless.exe.manifest
  • %User Temp%\_MEI2802\pyexpat.pyd
  • %User Temp%\_MEI2802\python34.dll
  • %User Temp%\_MEI2802\select.pyd
  • %User Temp%\_MEI2802\unicodedata.pyd
  • %User Temp%\_MEI2802\Include\pyconfig.h
  • %User Temp%\_MEI2802\base_library.zip

(Nota: %User Temp% es la carpeta Temp del usuario activo, que en el caso de Windows 2000, XP y Server 2003 suele estar en C:\Documents and Settings\{nombre de usuario}\Local Settings\Temp).

)

Crea las carpetas siguientes:

  • %User Temp%\_MEI2802
  • %User Temp%\_MEI2802\Include

(Nota: %User Temp% es la carpeta Temp del usuario activo, que en el caso de Windows 2000, XP y Server 2003 suele estar en C:\Documents and Settings\{nombre de usuario}\Local Settings\Temp).

)

Rutina de puerta trasera

Abre un puerto aleatorio para que un usuario remoto pueda conectarse al sistema afectado. Una vez se ha establecido la comunicación correctamente, el usuario remoto ejecuta los comandos en el sistema afectado.

Ejecuta los comandos siguientes desde un usuario remoto malicioso:

  • Set sleep time
  • Execute shell command
  • Execute PowerShell command using Powershell
  • Execute PowerShell cmdlets without powershell.exe
  • Execute PowerShell command by injecting to a specific process
  • Execute command from a specific directory
  • Spawn session for listener
  • Spawn specific architecture and full path to a program to spawn
  • Inject a session into a specific process
  • Inject a 64-bit version of malware to a 64-bit process
  • Inject Reflective DLL into a process
  • Inject a shellcode from a local file into a specific process
  • Inject a shellcode into a spawned process
  • Assign alternate parent process
  • Execute command with another process as the parent
  • Spawn a session with another process as the parent
  • Download file/s
  • Display files currently being downloaded
  • Upload file/s
  • List files in current directory
  • Create new folder
  • Delete file/folder
  • Copy file/s
  • Move file/s
  • Log keystrokes
  • Take screenshots
  • Display currently executing backdoor command
  • Terminate currently executing backdoor command
  • Setup SOCKS4a proxy server
  • Setup reverse pivot
  • Disable reverse port forward
  • List privilege escalation exploits
  • Perform exploit to elevate privilege
  • Execute command using known credentials
  • Spawn session using known credentials
  • Impersonate a token for the SYSTEM account
  • Spawn a session in a process with elevated rights
  • Enable privileges assigned to current access token
  • Execute Mimikatz to recover user logon passwords
  • Scan ports
  • Enumerate network and hosts
  • Impersonate a token from an existing process
  • Inject a Kerberos ticket into the current session
  • Execute a payload on a remote host
  • Execute a payload on a remote host using PowerShell
  • Execute a payload on a remote host using WinRM
  • Deliver payload via Windows Management Instrumentation
  • Terminate itself
  • Terminate a process
  • Modify timestamps

A fecha de redacción de este documento no es posible acceder a los servidores mencionados.

  Soluzioni

Motore di scansione minimo: 9.850

Step 1

Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploración, deben comprobar que tienen desactivada la opción Restaurar sistema para permitir la exploración completa del equipo.

Step 3

Buscar y eliminar estas carpetas

[ learnMore ]
Asegúrese de que tiene activada la casilla Buscar archivos y carpetas ocultos en la opción Más opciones avanzadas para que el resultado de la búsqueda incluya todas las carpetas ocultas.
  • %User Temp%\_MEI2802

Step 4

Explorar el equipo con su producto de Trend Micro para eliminar los archivos detectados como BKDR_COBEACON.B En caso de que el producto de Trend Micro ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta página de Base de conocimientos para obtener más información.


Sondaggio