TrojanSpy.Win32.AVERMARIA.THDOABO
Windows
Tipo di minaccia informatica:
Trojan Spy
Distruttivo?:
No
Crittografato?:
Sì
In the wild::
Sì
Panoramica e descrizione
It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.
Elimina archivos para impedir la ejecución correcta de programas y aplicaciones.
Ejecuta comandos desde un usuario remoto malicioso que pone en peligro el sistema afectado.
Dettagli tecnici
Detalles de entrada
It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.
Instalación
Agrega las carpetas siguientes:
- %Program Files%\Microsoft DN1
- %AppdataLocal%\Microsoft Vision
(Nota: %Program Files% es la carpeta Archivos de programa predeterminada, que suele estar en C:\Archivos de programa).
)Este malware inyecta códigos en el/los siguiente(s) proceso(s):
- cmd.exe
- explorer.exe
Técnica de inicio automático
Agrega las siguientes entradas de registro para permitir su ejecución automática cada vez que se inicia el sistema:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
{Random characters} = {Malware Path}
Otras modificaciones del sistema
Elimina los archivos siguientes:
- {malware name}:Zone Identifier
Agrega las siguientes entradas de registro:
HKEY_USERS\{SID}_CLASSES\Folder\
shell\open\command
HKEY_USERS\{SID}_CLASSES\Folder\
shell\open\command
DelegateExecute =
Agrega las siguientes entradas de registro como parte de la rutina de instalación:
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Internet Settings
MaxConnectionsPer1_0Server = 10
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Internet Settings
MaxConnectionsPerServer = 10
Agrega las siguientes claves de registro como parte de la rutina de instalación:
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
Control\MediaResources
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
Control\MediaResources\msvideo
Rutina de puerta trasera
Ejecuta los comandos siguientes desde un usuario remoto malicioso:
- Delete file
- Disconnect reverse connection
- Download and execute the program
- Enable Remote Desktop Protocol
- Enumerate disk information
- Enumerate files
- Enumerate process information
- Establish a reverse connection
- Execute file
- Get password from browser
- Keylogger (offline)
- Keylogger (online)
- Kill process
- Read file
- Read log
- Remote shell execution
- Socket settings
- Turn on the camera
- Uninstall Trojan
- Upload files
Rutina de infiltración
Este malware infiltra el/los siguiente(s) archivo(s), que utiliza para su rutina de captura de teclado:
- %AppDataLocal%\Microsoft Vision\{Day}-{Month}-{Year}_{Hour}.{Minute}.{Second}
Robo de información
Recopila los siguientes datos:
- Passwords from the following:
- Foxmail
- Google Chrome
- Internet Explorer
- Microsoft Edge
- Microsoft Outlook
- Mozilla Firefox
- Thunderbird
Otros detalles
Agrega las siguientes entradas de registro como parte de la rutina de instalación:
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Explorer\
GASNQ2Z4LW
HKEY_USERS\{SID}_CLASSES\Folder
HKEY_USERS\{SID}_CLASSES\Folder\
shell
HKEY_USERS\{SID}_CLASSES\Folder\
shell\open
HKEY_USERS\{SID}_CLASSES\Folder\
shell\open\command
Hace lo siguiente:
- It can load malicious programs with higher privileges via
- pkgmgr.exe
- sdclt.exe (for Windows 10)
Soluzioni
Step 2
Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploración, deben comprobar que tienen desactivada la opción Restaurar sistema para permitir la exploración completa del equipo.
Step 3
Note that not all files, folders, and registry keys and entries are installed on your computer during this malware's/spyware's/grayware's execution. This may be due to incomplete installation or other operating system conditions. If you do not find the same files/folders/registry information, please proceed to the next step.
Step 4
Reiniciar en modo seguro
Step 5
Eliminar este valor del Registro
Importante: si modifica el Registro de Windows incorrectamente, podría hacer que el sistema funcione mal de manera irreversible. Lleve a cabo este paso solo si sabe cómo hacerlo o si puede contar con ayuda de su administrador del sistema. De lo contrario, lea este artículo de Microsoft antes de modificar el Registro del equipo.
- In HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- {Random characters} = {malware path}
- {Random characters} = {malware path}
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings
- MaxConnectionsPer1_0Server = 10
- MaxConnectionsPer1_0Server = 10
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings
- MaxConnectionsPerServer = 10
- MaxConnectionsPerServer = 10
- In HKEY_USERS\{SID}_CLASSES\Folder\shell\open\command
- = {malware path}
- = {malware path}
- In HKEY_USERS\{SID}_CLASSES\Folder\shell\open\command
- DelegateExecute = ""
- DelegateExecute = ""
Step 6
Eliminar esta clave del Registro
Importante: si modifica el Registro de Windows incorrectamente, podría hacer que el sistema funcione mal de manera irreversible. Lleve a cabo este paso solo si sabe cómo hacerlo o si puede contar con ayuda de su administrador del sistema. De lo contrario, lea este artículo de Microsoft antes de modificar el Registro del equipo.
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\GASNQ2Z4LW
- In HKEY_USERS\{SID}_CLASSES\Folder\shell\open\command
- In HKEY_USERS\{SID}_CLASSES\Folder\shell\open
- In HKEY_USERS\{SID}_CLASSES\Folder\shell
- In HKEY_USERS\{SID}_CLASSES\Folder
Step 7
Buscar y eliminar estos archivos
- %User Startup%\Adobe_Process.exe.lnk
- %User Startup%\Adobe_Process.exe.exe
- %AppDataLocal%\Microsoft Vision\{Day}-{Month}-{Year}_{Hour}.{Minute}.{Second}
- %User Startup%\Adobe_Process.exe.lnk
- %User Startup%\Adobe_Process.exe.exe
- %AppDataLocal%\Microsoft Vision\{Day}-{Month}-{Year}_{Hour}.{Minute}.{Second}
Step 8
Buscar y eliminar esta carpeta
- %Program Files%\Microsoft DN1
- %AppdataLocal%\Microsoft Vision
Step 9
Reinicie en modo normal y explore el equipo con su producto de Trend Micro para buscar los archivos identificados como TrojanSpy.Win32.AVERMARIA.THDOABO En caso de que el producto de Trend Micro ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta página de Base de conocimientos para obtener más información.
Step 10
Explorar el equipo con su producto de Trend Micro para eliminar los archivos detectados como TrojanSpy.Win32.AVERMARIA.THDOABO En caso de que el producto de Trend Micro ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta página de Base de conocimientos para obtener más información.
Sondaggio