Analisado por: Ryan Paolo Maglaque   

 

JS.Kopiwak(Symantec);Trojan.JS.Agent.silepy(Kaspersky)

 Plataforma:

Windows

 Classificao do risco total:
 Potencial de dano:
 Potencial de distribui??o:
 infec??o relatada:
 Exposi??o das informa??es:
Baixo
Medium
Alto
°ä°ù¨ª³Ù¾±³¦´Ç

  • Tipo de grayware:
    Trojan

  • Destrutivo:
    N?o

  • Criptografado:
    Sim

  • In the Wild:
    Sim

  Vis?o geral

Canal de infec??o: Aus dem Internet heruntergeladen


  Detalhes t¨¦cnicos

Tipo de compacta??o: 22,458 bytes
Tipo de arquivo: JS
Residente na mem¨®ria: N?o
Data de recebimento das amostras iniciais: 15 agosto 2017
Carga ¨²til: Drops files

Installation

Schleust die folgenden Dateien ein:

  • %Application Data%\Microsoft\Protect\~~.tmp
  • %Application Data%\Microsoft\Protect\appidpolicyconverter.js ¡û detected by TREND MICRO as JS_KOPILUWAK.B

(Hinweis: %Application Data% ist der Ordner 'Anwendungsdaten' f¨¹r den aktuellen Benutzer, normalerweise C:\Windows\Profile\{Benutzername}\Anwendungsdaten unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername}\Anwendungsdaten unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Anwendungsdaten unter Windows 2000, XP und Server 2003.)

Autostart-Technik

Die zeitgesteuerte Aufgabe f¨¹hrt die Malware in folgenden Intervallen aus:

  • 7:24am everyday, repeat every 10 minutes indefinitely

  Solu??o

Mecanismo de varredura m¨ªnima: 9.850
Primeiro arquivo padr?o VSAPI: 13.608.04
Data do lan?amento do primeiro padr?o VSAPI: 21 agosto 2017
VSAPI OPR Pattern Version: 13.609.00
VSAPI OPR Pattern ver?ffentlicht am: 22 agosto 2017

Step 1

F¨¹r Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.

Step 3

Im abgesicherten Modus neu starten

[ Saber mais ]

Step 4

L?schen Sie die geplanten Tasks, die von dieser Malware/Grayware/Spyware hinzugef¨¹gt wurden.

[ Saber mais ]

L?schen der hinzugef¨¹gten Datei f¨¹r geplante Tasks:

  1. Klicken Sie auf ""Start > Programme > Zubeh?r > Systemprogramme > Geplante Tasks""
  2. Doppelklicken Sie auf eine .JOB-Datei.
  3. Pr¨¹fen Sie, ob das Feld ´¡³Ü²õ´Ú¨¹³ó°ù±ð²Ô: den bzw. die Namen der zuvor erkannten Malware-Datei(en) enth?lt.
  4. Wenn dies zutrifft, markieren Sie die .JOB-Datei, und dr¨¹cken Sie UMSCHALT+ENTF, um sie endg¨¹ltig zu l?schen.
  5. Wiederholen Sie die Schritte 2-4 f¨¹r die verbleibenden .JOB-Dateien.

Step 5

Diese Datei suchen und l?schen

[ Saber mais ]
M?glicherweise sind einige Komponentendateien verborgen. Aktivieren Sie unbedingt das Kontrollk?stchen Versteckte Elemente durchsuchen unter Weitere erweiterte Optionen, um alle verborgenen Dateien und Ordner in den Suchergebnissen zu ber¨¹cksichtigen. ?
  • %Application Data%\Microsoft\Protect\~~.tmp
  • %Application Data%\Microsoft\Protect\appidpolicyconverter.js

Step 6

F¨¹hren Sie den Neustart im normalen Modus durch, und durchsuchen Sie Ihren Computer mit Ihrem live casino online Produkt nach Dateien, die als JS_KOPILUWAK.A entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem live casino online Produkt ges?ubert, gel?scht oder in Quarant?ne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarant?ne k?nnen einfach gel?scht werden. Auf dieser finden Sie weitere Informationen.


Participe da nossa pesquisa!