Analyse von: Thea Patrice Tajonera   

 

INF/Agent.J trojan (NOD32)

 Plattform:

Windows

 Risikobewertung (gesamt):
 Schadenspotenzial::
 Verteilungspotenzial::
 reportedInfection:
 live casino online L?sungen:
Niedrig
Mittel
Hoch
Kritisch

  • Malware-Typ:
    Trojan

  • Zerstrerisch?:
    Nein

  • Verschlsselt?:
    Nein

  • In the wild::
    Ja

  ?berblick

Infektionsweg: Aus dem Internet heruntergeladen

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

Führt automatisch Dateien aus, wenn ein Benutzer ein Laufwerk ?ffnet.

  Technische Details

Dateigr??e: 583 bytes
Dateityp: INF
Speicherresiden: Nein
Erste Muster erhalten am: 07 Januar 2021
Schadteil: Executes files

?bertragungsdetails

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

Verbreitung

Die besagte .INF-Datei enth?lt die folgenden Zeichenfolgen:

[version]
Signature=$chicago$
AdvancedINF=2.5

[DefaultInstall]
CustomDestination=CustInstDestSectionAllUsers

RunPreSetupCommands=RunPreSetupCommandsSection

[RunPreSetupCommandsSection]
; Commands Here will be run Before Setup Begins to install
cmd /c start "C:\Windows\temp\{Random Characters}.exe"
taskkill /IM cmstp.exe /F

[CustInstDestSectionAllUsers]
49000,49001=AllUSer_LDIDSection, 7

[AllUSer_LDIDSection]
"HKLM", "SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\CMMGR32.EXE", "ProfileInstallPath", "%UnexpectedError%", ""

[Strings]
ServiceName="Crimson"
ShortSvcName="Crimson"

Andere Details

Führt automatisch die folgenden Dateien aus, wenn ein Benutzer ein Laufwerk ?ffnet:

  • C:\Windows\temp\{Random Characters}.exe
  • taskkill /IM cmstp.exe /F

  L?sungen

Mindestversion der Scan Engine: 9.800
Erste VSAPI Pattern-Datei: 16.462.06
Erste VSAPI Pattern ver?ffentlicht am: 07 Januar 2021
VSAPI OPR Pattern-Version: 16.463.00
VSAPI OPR Pattern ver?ffentlicht am: 08 Januar 2021

Step 1

Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.

Step 2

AUTORUN.INF Dateien suchen und l?schen, die von Trojan.INF.HIDDENTEAR.THAOGBA erstellt wurden und diese Zeichenfolgen enthalten

[ learnMore ]
  • [version]
    Signature=$chicago$
    AdvancedINF=2.5

    [DefaultInstall]
    CustomDestination=CustInstDestSectionAllUsers
    RunPreSetupCommands=RunPreSetupCommandsSection

    [RunPreSetupCommandsSection]
    ; Commands Here will be run Before Setup Begins to install
    cmd /c start "C:\Windows\temp\{Random Characters}.exe"
    taskkill /IM cmstp.exe /F

    [CustInstDestSectionAllUsers]
    49000,49001=AllUSer_LDIDSection, 7

    [AllUSer_LDIDSection]
    "HKLM", "SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\CMMGR32.EXE", "ProfileInstallPath", "%UnexpectedError%", ""

    [Strings]
    ServiceName="Crimson"
    ShortSvcName="Crimson"

Step 3

Durchsuchen Sie Ihren Computer mit Ihrem live casino online Produkt, und l?schen Sie Dateien, die als Trojan.INF.HIDDENTEAR.THAOGBA entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem live casino online Produkt ges?ubert, gel?scht oder in Quarant?ne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarant?ne k?nnen einfach gel?scht werden. Auf dieser finden Sie weitere Informationen.


Nehmen Sie an unserer Umfrage teil