Analisado por: Mark Joseph Manahan   

 

Mal/RufTar-C (Sophos) ,Trojan horse PSW.Generic10.BNGG (AVG) ,W32/ZBOT.CDL!tr (Fortinet) ,W32/Usteal.C.gen!Eldorado (generic, not disinfectable) (Fprot) ,Trojan-Spy.Win32.Usteal (Ikarus) ,HEUR:Trojan.Win32.Generic (Kaspersky) ,Trojan:Win32/Ransom.FO (Microsoft) ,PWS-FAPK!83050FBF1095 (McAfee) ,probably a variant of Win32/Spy.Usteal.C trojan (Eset) ,Trojan-Spy.Win32.Usteal.da (v) (Sunbelt)

 Plataforma:

Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)

 Classificao do risco total:
 Potencial de dano:
 Potencial de distribui??o:
 infec??o relatada:
 Exposi??o das informa??es:
Baixo
Medium
Alto
°ä°ù¨ª³Ù¾±³¦´Ç

  • Tipo de grayware:
    Spyware

  • Destrutivo:
    N?o

  • Criptografado:
    N?o

  • In the Wild:
    Sim

  Vis?o geral

Canal de infec??o: Aus dem Internet heruntergeladen, Fallen gelassen von anderer Malware

Um einen ?berblick ¨¹ber das Verhalten dieser Spyware zu erhalten, verwenden Sie das unten gezeigte Bedrohungsdiagramm.

  Detalhes t¨¦cnicos

Tipo de compacta??o: 77,824 bytes
Tipo de arquivo: EXE
Residente na mem¨®ria: Sim
Data de recebimento das amostras iniciais: 23 abril 2014
Carga ¨²til: Connects to URLs/IPs, Steals information, Drops files

Installation

F¨¹gt die folgenden Ordner hinzu:

  • {Malware Path}\ufr_reports

Schleust die folgenden Dateien ein und f¨¹hrt sie aus:

  • %User Temp%\222.exe - detected as TROJ_RANSOM.SMAR

(Hinweis: %User Temp% ist der Ordner 'Temp' des aktuellen Benutzers, normalerweise C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Temp unter Windows 2000, XP und Server 2003.)

F¨¹gt die folgenden Mutexe hinzu, damit nur jeweils eine ihrer Kopien ausgef¨¹hrt wird:

  • UFR3

Datendiebstahl

Folgende Daten werden gesammelt:

  • System Information

Entwendete Daten

Speichert die entwendeten Informationen in der folgenden Datei:

  • {Malware Path}\ufr_reports\report_{dd-mm-yyyy}_{System IDs}-{random}.bin

Einschleusungspunkte

Entwendete Daten werden auf die folgenden Websites hochgeladen:

  • {BLOCKED}.{BLOCKED}i.esy.es

  Solu??o

Mecanismo de varredura m¨ªnima: 9.700
Primeiro arquivo padr?o VSAPI: 10.744.03
Data do lan?amento do primeiro padr?o VSAPI: 23 abril 2014
VSAPI OPR Pattern Version: 10.745.00
VSAPI OPR Pattern ver?ffentlicht am: 24 abril 2014

Step 1

F¨¹r Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.

Step 2

Malware-Dateien entfernen, die hinterlassen/heruntergeladen wurden von TSPY_USTEAL.USRJ

    ?

Entradas de blog relacionadas