Author: Nikko Tamana   

 PLATFORM:

Windows

 OVER ALL RISK RATING:
 DAMAGE POTENTIAL::
 DISTRIBUTION POTENTIAL::
 REPORTED INFECTION:
 INFORMATION EXPOSURE:
Low
Medium
High
Critical

  • Threat Type:
    Backdoor

  • Destructiveness:
    No

  • Encrypted:
    Yes

  • In the wild::
    Yes

  OVERVIEW

Abre puertos aleatorios. Ejecuta comandos desde un usuario remoto malicioso que pone en peligro el sistema afectado.

  TECHNICAL DETAILS

File size: 4911366 bytes
File type: EXE
Memory resident: Yes
INITIAL SAMPLES RECEIVED DATE: 21 de grudnia de 2017

Instalación

Infiltra los archivos siguientes:

  • %User Temp%\_MEI2802\Crypto.Cipher._AES.pyd
  • %User Temp%\_MEI2802\MSVCR100.dll
  • %User Temp%\_MEI2802\_bz2.pyd
  • %User Temp%\_MEI2802\_ctypes.pyd
  • %User Temp%\_MEI2802\_hashlib.pyd
  • %User Temp%\_MEI2802\_lzma.pyd
  • %User Temp%\_MEI2802\_socket.pyd
  • %User Temp%\_MEI2802\_ssl.pyd
  • %User Temp%\_MEI2802\df_newc2_stageless.exe.manifest
  • %User Temp%\_MEI2802\pyexpat.pyd
  • %User Temp%\_MEI2802\python34.dll
  • %User Temp%\_MEI2802\select.pyd
  • %User Temp%\_MEI2802\unicodedata.pyd
  • %User Temp%\_MEI2802\Include\pyconfig.h
  • %User Temp%\_MEI2802\base_library.zip

(Nota: %User Temp% es la carpeta Temp del usuario activo, que en el caso de Windows 2000, XP y Server 2003 suele estar en C:\Documents and Settings\{nombre de usuario}\Local Settings\Temp).

)

Crea las carpetas siguientes:

  • %User Temp%\_MEI2802
  • %User Temp%\_MEI2802\Include

(Nota: %User Temp% es la carpeta Temp del usuario activo, que en el caso de Windows 2000, XP y Server 2003 suele estar en C:\Documents and Settings\{nombre de usuario}\Local Settings\Temp).

)

Rutina de puerta trasera

Abre un puerto aleatorio para que un usuario remoto pueda conectarse al sistema afectado. Una vez se ha establecido la comunicación correctamente, el usuario remoto ejecuta los comandos en el sistema afectado.

Ejecuta los comandos siguientes desde un usuario remoto malicioso:

  • Set sleep time
  • Execute shell command
  • Execute PowerShell command using Powershell
  • Execute PowerShell cmdlets without powershell.exe
  • Execute PowerShell command by injecting to a specific process
  • Execute command from a specific directory
  • Spawn session for listener
  • Spawn specific architecture and full path to a program to spawn
  • Inject a session into a specific process
  • Inject a 64-bit version of malware to a 64-bit process
  • Inject Reflective DLL into a process
  • Inject a shellcode from a local file into a specific process
  • Inject a shellcode into a spawned process
  • Assign alternate parent process
  • Execute command with another process as the parent
  • Spawn a session with another process as the parent
  • Download file/s
  • Display files currently being downloaded
  • Upload file/s
  • List files in current directory
  • Create new folder
  • Delete file/folder
  • Copy file/s
  • Move file/s
  • Log keystrokes
  • Take screenshots
  • Display currently executing backdoor command
  • Terminate currently executing backdoor command
  • Setup SOCKS4a proxy server
  • Setup reverse pivot
  • Disable reverse port forward
  • List privilege escalation exploits
  • Perform exploit to elevate privilege
  • Execute command using known credentials
  • Spawn session using known credentials
  • Impersonate a token for the SYSTEM account
  • Spawn a session in a process with elevated rights
  • Enable privileges assigned to current access token
  • Execute Mimikatz to recover user logon passwords
  • Scan ports
  • Enumerate network and hosts
  • Impersonate a token from an existing process
  • Inject a Kerberos ticket into the current session
  • Execute a payload on a remote host
  • Execute a payload on a remote host using PowerShell
  • Execute a payload on a remote host using WinRM
  • Deliver payload via Windows Management Instrumentation
  • Terminate itself
  • Terminate a process
  • Modify timestamps

A fecha de redacción de este documento no es posible acceder a los servidores mencionados.

  SOLUTION

Minimum scan engine: 9.850

Step 1

Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploración, deben comprobar que tienen desactivada la opción Restaurar sistema para permitir la exploración completa del equipo.

Step 3

Buscar y eliminar estas carpetas

[ learnMore ]
Asegúrese de que tiene activada la casilla Buscar archivos y carpetas ocultos en la opción Más opciones avanzadas para que el resultado de la búsqueda incluya todas las carpetas ocultas.
  • %User Temp%\_MEI2802

Step 4

Explorar el equipo con su producto de Trend Micro para eliminar los archivos detectados como BKDR_COBEACON.B En caso de que el producto de Trend Micro ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta página de Base de conocimientos para obtener más información.


Did this description help? Tell us how we did.