Author: Julie Anne Cabuhat   

 PLATFORM:

Windows

 OVER ALL RISK RATING:
 DAMAGE POTENTIAL::
 DISTRIBUTION POTENTIAL::
 REPORTED INFECTION:
 INFORMATION EXPOSURE:
Low
Medium
High
Critical

  • Threat Type:
    Backdoor

  • Destructiveness:
    No

  • Encrypted:
    Yes

  • In the wild::
    Yes

  OVERVIEW

Este malware se puede alojar en un sitio Web y ejecutar cuando un usuario accede a dicho sitio Web.

Ejecuta comandos desde un usuario remoto malicioso que pone en peligro el sistema afectado.

Recopila información específica del sistema afectado.

Esta es la detección de Trend Micro para archivos que contienen scripts maliciosos.

  TECHNICAL DETAILS

File size: 102,198 bytes
File type: Script
Memory resident: No
INITIAL SAMPLES RECEIVED DATE: 01 декабря 2016
PAYLOAD: Compromises system security, Connects to URLs/IPs, Steals information

Detalles de entrada

Este malware se puede alojar en un sitio Web y ejecutar cuando un usuario accede a dicho sitio Web.

Rutina de puerta trasera

Ejecuta los comandos siguientes desde un usuario remoto malicioso:

  • Execute cmd commands
  • Execute Files
  • Delete File
  • Upload File
  • Download File
  • Edit File
  • View File
  • Rename File
  • Change File Permission
  • Create File
  • Create Directories
  • Enable Safe mode
  • Delete itself
  • Terminate itself

Robo de información

Recopila la siguiente información del sistema afectado:

  • Computer Name
  • User Name
  • Group Name
  • PHP Version
  • Computer Mode (Safe Mode on or off)
  • IP address
  • Server IP address
  • Hard Drive Total Space
  • Hard Drive Free Space
  • Operating System
  • Downloader being used
  • Disabled Functions
  • PHP Configuration
  • Disk Drives present
  • Servers present
  • Display information located on symlink file (For Linux)
  • If the following servers are turned on:
    • cURL
    • MySQL
    • MSSQL
    • PostgreSQL
    • Oracle
  • Directories of the following (For Linux):
    • Open_basedir
    • Safe_mode_exec_dir
    • Safe_mode_include_dir
  • Complete file directory for all disk drives including:
    • File Name
    • File size
    • Last modified date
    • Number of Owners/Group
    • File Permissions
  • The following System Information:
    • Host Name
    • OS Name
    • OS Version
    • OS Manufacturer
    • OS Configuration
    • OS Build Type
    • Registered Owner
    • Registered Organization
    • Product ID
    • Original Install Date
    • System Boot Time
    • System Manufacturer
    • System Model
    • System Type
    • Processor(s)
    • BIOS Version
    • Windows Directory
    • System Directory
    • Boot Device
    • System Locale
    • Input Locale
    • Time Zone
    • Total Physical Memory
    • Available Physical Memory
    • Virtual Memory Max Size
    • Virtual Memory Available
    • Virtual Memory In Use
    • Page File Location(s)
    • Domain
    • Logon Server
    • Hotfix(s)
    • Network Card(s)
  • Running Windows Services in infected machine
  • User accounts in infected machine
  • ARP Table of the infected machine
  • IP Configuration of the infected machine

Otros detalles

Esta es la detección de Trend Micro para archivos que contienen scripts maliciosos.

  SOLUTION

Minimum scan engine: 9.800
VSAPI OPR PATTERN-VERSION: 13.133.00
VSAPI OPR PATTERN DATE: 03 de января de 2017

Step 1

Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploración, deben comprobar que tienen desactivada la opción Restaurar sistema para permitir la exploración completa del equipo.

Step 2

Cierre todas las ventanas abiertas del explorador.

Step 3

Explorar el equipo con su producto de Trend Micro para eliminar los archivos detectados como PHP_WEBSHELL.YWD En caso de que el producto de Trend Micro ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta página de Base de conocimientos para obtener más información.


Did this description help? Tell us how we did.