Analys¨¦ par: Sabrina Lei Sioting   
 Modifi¨¦ par: : kathleenno

 

Trojan-Dropper.Win32.TDSS.anzf (Kaspersky); Trojan horse Cryptic.CWA (AVG)

 Plate-forme:

Windows 2000, Windows XP, Windows Server 2003

 Overall Risk:
 Dommages potentiels: :
 Distribution potentielle: :
 reportedInfection:
Faible
Medium
?±ô±ð±¹¨¦
Critique

  • Type de grayware:
    Backdoor

  • Destructif:
    Non

  • Chiffrement:
    Oui

  • In the wild::
    Oui

  Overview

Wird m?glicherweise von anderer Malware/Grayware/Spyware von externen Sites heruntergeladen.

L?scht Dateien, so dass Programme und Anwendungen nicht ordnungsgem?? ausgef¨¹hrt werden. L?scht Registrierungseintr?ge, so dass einige Anwendungen und Programme nicht ordnungsgem?? ausgef¨¹hrt werden.

Verbindet sich mit einer Website, um Daten zu versenden und zu empfangen.

Verbindet sich mit einer bestimmten Website, um Daten zu versenden und zu empfangen.

  D¨¦tails techniques

File size: 147,968 bytes
File type: EXE
Date de r¨¦ception des premiers ¨¦chantillons: 26 mai 2011
Charge malveillante: Modifies files, Connects to URLs/IPs

?bertragungsdetails

Wird m?glicherweise von der folgenden Malware/Grayware/Spyware von externen Sites heruntergeladen:

  • WORM_OTORUN.ASH

Wird m?glicherweise von folgenden Remote-Sites heruntergeladen:

  • http://{BLOCKED}.162.20/service/scripts/files/aff_50045.dll
  • http://{BLOCKED}123.34/service/scripts/files/aff_50045.dll
  • http://{BLOCKED}9.88.7/X

Installation

F¨¹gt die folgenden Mutexe hinzu, damit nur jeweils eine ihrer Kopien ausgef¨¹hrt wird:

  • Creates the mutex Global\9e6af8f3-75f3-4b67-877a-c80125d7bc08 if the path of the executable file does not contain any of the following strings
    • explo
    • firefox
    • opera
    • safari
    • netsc
    • avant
    • browser
    • mozill
    • wuauclt
  • Global\3006345f-6baf-4669-a7e1-aaa310564be9
  • Global\9e6af8f3-75f3-4b67-877a-c80125d7bc08
  • Global\a68d7de8-eba6-4a54-90e0-9cb9d93b3ed7
  • Global\cc51461b-e32a-4883-8e97-e0706dc65415
  • Global\452fefe0-a06e-400f-8d6b-6a12a0a09d4b

Andere System?nderungen

L?scht die folgenden Dateien:

  • %System%\drivers\etc\hosts

(Hinweis: %System% ist der Windows Systemordner. Er lautet in der Regel C:\Windows\System unter Windows 98 und ME, C:\WINNT\System32 unter Windows NT und 2000 sowie C:\Windows\System32 unter Windows XP und Server 2003.)

F¨¹gt die folgenden Registrierungseintr?ge hinzu:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\SharedAccess\Parameters\
FirewallPolicy\StandardProfile\GloballyOpenPorts\
List
67:UDP = "67:UDP:EnabledHCP Server"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Explorer\main\FeatureControl\
FEATURE_BROWSER_EMULATION
{executable name} = "{hex value}"

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Internet Settings
maxhttpredirects = "{hex value}"

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Internet Settings
enablehttp1_1 = "1"

?ndert die folgenden Registrierungseintr?ge:

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Internet Settings\
zones\3
1601 = "0"

(Note: The default value data of the said registry entry is 1.)

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Internet Settings\
zones\3
1400 = "0"

(Note: The default value data of the said registry entry is 0.)

HKEY_USERS\.DEFAULT\Software\
Microsoft\Internet Explorer\International
acceptlanguage = "{local}"

(Note: The default value data of the said registry entry is {user defined}.)

L?scht die folgenden Registrierungseintr?ge:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\Tcpip\Parameters
DhcpNameServer = "{Preferred DNS}"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\Tcpip\Parameters
DhcpDomain = "localdomain"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\Tcpip\Parameters\
Interfaces\{Adapter ID}
DhcpNameServer = "{Preferred DNS}"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\Tcpip\Parameters\
Interfaces\{Adapter ID}
DhcpDefaultGateway = "{Default Gateway}"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\Tcpip\Parameters\
Interfaces\{Adapter ID}
DhcpDomain = "localdomain"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\Tcpip\Parameters\
Interfaces\{Adapter ID}
DhcpSubnetMaskOpt = "{Subnet Mask}"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{Adapter ID}\Parameters\
Tcpip
DhcpDefaultGateway = "{Default Gateway}"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{Adapter ID}\Parameters\
Tcpip
DhcpSubnetMaskOpt = "{Subnet Mask}"

Backdoor-Routine

Verbindet sich mit den folgenden Websites, um Daten zu versenden und zu empfangen.

  • http://{BLOCKED}update.com
  • http://{BLOCKED}9.88.8/spr.dll - detected as WORM_OTORUN.ASH

Andere Details

Verbindet sich mit der folgenden Website, um Daten zu versenden und zu empfangen:

  • http://{BLOCKED}.{BLOCKED}.193.171/
  • http://{BLOCKED}i813ck.com/
  • http://{BLOCKED}yt0.com/
  • http://{BLOCKED}ckl1i1i.com/
  • http://{BLOCKED}uke.com/
  • http://{BLOCKED}cho.com/
  • http://{BLOCKED}o81.com/
  • http://{BLOCKED}o81.com/
  • https://{BLOCKED}b6.com/
  • https://{BLOCKED}im1.com/
  • https://{BLOCKED}i71.com/
  • https://{BLOCKED}ka.in/
  • https://{BLOCKED}anno.com/

  Solutions

Moteur de scan minimum: 8.900
First VSAPI Pattern File: 8.182.06
First VSAPI Pattern Release Date: 26 mai 2011

Step 1

F¨¹r Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.

Step 2

Malware-Dateien entfernen, die hinterlassen/heruntergeladen wurden von BKDR_TDSS.ASH

Step 4

Diesen Registrierungswert l?schen

[ learnMore ]

Wichtig: Eine nicht ordnungsgem??e Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems f¨¹hren. F¨¹hren Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterst¨¹tzung bitten k?nnen. Lesen Sie ansonsten zuerst diesen , bevor Sie die Registrierung Ihres Computers ?ndern.

  • In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List
    • 67:UDP = 67:UDP:EnabledHCP Server
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\main\FeatureControl\FEATURE_BROWSER_EMULATION
    • {executable name} = {hex value}
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings
    • maxhttpredirects = {hex value}
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings
    • enablehttp1_1 = 1

Step 5

Diesen ge?nderten Registrierungswert wiederherstellen

[ learnMore ]

Wichtig: Eine nicht ordnungsgem??e Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems f¨¹hren. F¨¹hren Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterst¨¹tzung bitten k?nnen. Lesen Sie ansonsten zuerst diesen , bevor Sie die Registrierung Ihres Computers ?ndern.

  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\zones\3
    • From: 1601 = 0
      To: 1601 = 1
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\zones\3
    • From: 1400 = 0
      To: 1400 = 0
  • In HKEY_USERS\.DEFAULT\Software\Microsoft\Internet Explorer\International
    • From: acceptlanguage = {local}
      To: acceptlanguage = {user defined}

Step 6

Durchsuchen Sie Ihren Computer mit Ihrem live casino online Produkt, und l?schen Sie Dateien, die als BKDR_TDSS.ASH entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem live casino online Produkt ges?ubert, gel?scht oder in Quarant?ne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarant?ne k?nnen einfach gel?scht werden. Auf dieser finden Sie weitere Informationen.


Participez ¨¤ notre enqu¨ºte!

Fichier associ¨¦