Modificato da: : Mc Justine De Guzman

 Piattaforma:

Windows

 Valutazione del rischio complessivo:
 Potenziale dannoso: :
 Potenziale di distribuzione: :
 Reported Infection:
 Informazioni esposizione: :
Basso
Medio
Alto
Critico

  • Tipo di minaccia informatica:
    Trojan Spy

  • Distruttivo?:
    No

  • Crittografato?:

  • In the wild::

  Panoramica e descrizione

Canale infezione: Descargado de Internet, Eliminado por otro tipo de malware

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

Elimina archivos para impedir la ejecución correcta de programas y aplicaciones.

Ejecuta comandos desde un usuario remoto malicioso que pone en peligro el sistema afectado.

  Dettagli tecnici

Dimensione file: 311,296 bytes
Tipo di file: EXE
Residente in memoria:
Data di ricezione campioni iniziali: 01 aprile 2020
Carica distruttiva: Connects to URLs/IPs, Collects system information, Steals information, Logs keystrokes

Detalles de entrada

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

Instalación

Agrega las carpetas siguientes:

  • %Program Files%\Microsoft DN1
  • %AppdataLocal%\Microsoft Vision

(Nota: %Program Files% es la carpeta Archivos de programa predeterminada, que suele estar en C:\Archivos de programa).

)

Este malware inyecta códigos en el/los siguiente(s) proceso(s):

  • cmd.exe
  • explorer.exe

Técnica de inicio automático

Agrega las siguientes entradas de registro para permitir su ejecución automática cada vez que se inicia el sistema:

HKEY_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
{Random characters} = {Malware Path}

Otras modificaciones del sistema

Elimina los archivos siguientes:

  • {malware name}:Zone Identifier

Agrega las siguientes entradas de registro:

HKEY_USERS\{SID}_CLASSES\Folder\
shell\open\command

HKEY_USERS\{SID}_CLASSES\Folder\
shell\open\command
DelegateExecute =

Agrega las siguientes entradas de registro como parte de la rutina de instalación:

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Internet Settings
MaxConnectionsPer1_0Server = 10

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Internet Settings
MaxConnectionsPerServer = 10

Agrega las siguientes claves de registro como parte de la rutina de instalación:

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
Control\MediaResources

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
Control\MediaResources\msvideo

Rutina de puerta trasera

Ejecuta los comandos siguientes desde un usuario remoto malicioso:

  • Delete file
  • Disconnect reverse connection
  • Download and execute the program
  • Enable Remote Desktop Protocol
  • Enumerate disk information
  • Enumerate files
  • Enumerate process information
  • Establish a reverse connection
  • Execute file
  • Get password from browser
  • Keylogger (offline)
  • Keylogger (online)
  • Kill process
  • Read file
  • Read log
  • Remote shell execution
  • Socket settings
  • Turn on the camera
  • Uninstall Trojan
  • Upload files

Rutina de infiltración

Este malware infiltra el/los siguiente(s) archivo(s), que utiliza para su rutina de captura de teclado:

  • %AppDataLocal%\Microsoft Vision\{Day}-{Month}-{Year}_{Hour}.{Minute}.{Second}

Robo de información

Recopila los siguientes datos:

  • Passwords from the following:
    • Foxmail
    • Google Chrome
    • Internet Explorer
    • Microsoft Edge
    • Microsoft Outlook
    • Mozilla Firefox
    • Thunderbird

Otros detalles

Agrega las siguientes entradas de registro como parte de la rutina de instalación:

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Explorer\
GASNQ2Z4LW

HKEY_USERS\{SID}_CLASSES\Folder

HKEY_USERS\{SID}_CLASSES\Folder\
shell

HKEY_USERS\{SID}_CLASSES\Folder\
shell\open

HKEY_USERS\{SID}_CLASSES\Folder\
shell\open\command

Hace lo siguiente:

  • It can load malicious programs with higher privileges via
    • pkgmgr.exe
    • sdclt.exe (for Windows 10)

  Soluzioni

Motore di scansione minimo: 9.850
Primo file di pattern VSAPI: 15.778.03
Data di pubblicazione del primo pattern VSAPI: 01 aprile 2020
Versione pattern VSAPI OPR: 15.779.00
Data di pubblicazione del pattern VSAPI OPR: 02 aprile 2020

Step 2

Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploración, deben comprobar que tienen desactivada la opción Restaurar sistema para permitir la exploración completa del equipo.

Step 3

Note that not all files, folders, and registry keys and entries are installed on your computer during this malware's/spyware's/grayware's execution. This may be due to incomplete installation or other operating system conditions. If you do not find the same files/folders/registry information, please proceed to the next step.

Step 4

Reiniciar en modo seguro

[ learnMore ]

Step 5

Eliminar este valor del Registro

[ learnMore ]

Importante: si modifica el Registro de Windows incorrectamente, podría hacer que el sistema funcione mal de manera irreversible. Lleve a cabo este paso solo si sabe cómo hacerlo o si puede contar con ayuda de su administrador del sistema. De lo contrario, lea este artículo de Microsoft antes de modificar el Registro del equipo.

  • In HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    • {Random characters} = {malware path}
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings
    • MaxConnectionsPer1_0Server = 10
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings
    • MaxConnectionsPerServer = 10
  • In HKEY_USERS\{SID}_CLASSES\Folder\shell\open\command
    • = {malware path}
  • In HKEY_USERS\{SID}_CLASSES\Folder\shell\open\command
    • DelegateExecute = ""

Step 6

Eliminar esta clave del Registro

[ learnMore ]

Importante: si modifica el Registro de Windows incorrectamente, podría hacer que el sistema funcione mal de manera irreversible. Lleve a cabo este paso solo si sabe cómo hacerlo o si puede contar con ayuda de su administrador del sistema. De lo contrario, lea este artículo de Microsoft antes de modificar el Registro del equipo.

  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\GASNQ2Z4LW

  • In HKEY_USERS\{SID}_CLASSES\Folder\shell\open\command

  • In HKEY_USERS\{SID}_CLASSES\Folder\shell\open

  • In HKEY_USERS\{SID}_CLASSES\Folder\shell

  • In HKEY_USERS\{SID}_CLASSES\Folder

Step 7

Buscar y eliminar estos archivos

[ learnMore ]
Puede que algunos de los archivos del componente estén ocultos. Asegúrese de que tiene activada la casilla Buscar archivos y carpetas ocultos en la opción "Más opciones avanzadas" para que el resultado de la búsqueda incluya todos los archivos y carpetas ocultos.
  • %User Startup%\Adobe_Process.exe.lnk
  • %User Startup%\Adobe_Process.exe.exe
  • %AppDataLocal%\Microsoft Vision\{Day}-{Month}-{Year}_{Hour}.{Minute}.{Second}
DATA_GENERIC_FILENAME_1
  • En la lista desplegable Buscar en, seleccione Mi PC y pulse Intro.
  • Una vez haya encontrado el archivo, selecciónelo y, a continuación, pulse MAYÚS+SUPR para eliminarlo definitivamente.
  • Repita los pasos 2 a 4 con el resto de archivos:
      • %User Startup%\Adobe_Process.exe.lnk
      • %User Startup%\Adobe_Process.exe.exe
      • %AppDataLocal%\Microsoft Vision\{Day}-{Month}-{Year}_{Hour}.{Minute}.{Second}
  • Step 8

    Buscar y eliminar esta carpeta

    [ learnMore ]
    Asegúrese de que tiene activada la casilla Buscar archivos y carpetas ocultos en la opción Más opciones avanzadas para que el resultado de la búsqueda incluya todas las carpetas ocultas.
    • %Program Files%\Microsoft DN1
    • %AppdataLocal%\Microsoft Vision

    Step 9

    Reinicie en modo normal y explore el equipo con su producto de Trend Micro para buscar los archivos identificados como TrojanSpy.Win32.AVERMARIA.THDOABO En caso de que el producto de Trend Micro ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta página de Base de conocimientos para obtener más información.

    Step 10

    Explorar el equipo con su producto de Trend Micro para eliminar los archivos detectados como TrojanSpy.Win32.AVERMARIA.THDOABO En caso de que el producto de Trend Micro ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta página de Base de conocimientos para obtener más información.


    Sondaggio