TSPY_TRICKBOT.THOIBEAI
Trojan-Banker.Win32.Trickster.ox (Kaspersky) ; Trojan:Win32/MereTam.A (Microsoft)
Windows
Tipo di minaccia informatica:
Trojan Spy
Distruttivo?:
No
Crittografato?:
厂ì
In the wild::
厂ì
Panoramica e descrizione
Roba determinada información del sistema y/o del usuario.
Se conecta a determinados sitios Web para enviar y recibir información.
Dettagli tecnici
滨苍蝉迟补濒补肠颈ó苍
Infiltra los archivos siguientes:
- %Application Data%\AIMT\FAQ -> contains Victim's Unique ID
- %Application Data%\AIMT\info.dat
- %Application Data%\AIMT\Readme.md -> Group Tag
- %Application Data%\AIMT\Modules\pwgrab32 -> Encrypted module that is used to steal internet login credentials such as Internet Explorer, Mozilla Firefox, Google Chrome, Microsoft Edge, Filezilla, WinSCP and Microsoft Outlook
- %Application Data%\AIMT\Modules\tabDll32 -> Encrypted module that is used for its lateral movement in the infected machine's network
- %Application Data%\AIMT\Modules\shareDll32 -> Encrypted module that is used to propagate itself via SMB and LDAP queries. It is used together with wormDll32
- %Application Data%\AIMT\Modules\wormDll32 -> Encrypted module that is used to propagate itself via SMB and LDAP queries. It is used together with sharedll32dll
- %Application Data%\AIMT\Modules\importDll32 -> Encrypted module that steals credentials from Internet Applications
- %Application Data%\AIMT\Modules\injectDll32 -> Encrypted module that monitors banking-related websites/URLs
- %Application Data%\AIMT\Modules\mailsearcher32 -> Encrypted module that searches for email addresses in the infected machine
- %Application Data%\AIMT\Modules\networkDll32 -> Encrypted module that performs network scanning/mapping
- %Application Data%\AIMT\Modules\systeminfo32 -> Encrypted module that gathers system information of the infected machine
- %Application Data%\AIMT\Modules\injectDll32_configs\sinj -> Encrypted configuration that lists websites that will be redirected to a specific phishing URL
- %Application Data%\AIMT\Modules\injectDll32_configs\dinj -> Encrypted configuration that lists websites to be monitored
- %Application Data%\AIMT\Modules\injectDll32_configs\dpost ->Encrypted configuration that lists C&C servers that receives stolen data from monitored websites
- %Application Data%\AIMT\Modules\networkDll32_configs\dpost -> Encrypted configuration that lists C&C servers that will receive stolen network information
- %Application Data%\AIMT\Modules\mailsearcher32_configs\mailconf -> Encrypted configuration that lists C&C servers that will receive stolen email addresses
- %Application Data%\AIMT\Modules\pwgrab32_configs\dpost -> Encrypted configuration that lists C&C servers that will receive stolen credentials
- %Application Data%\AIMT\Modules\tabDll32_configs\dpost -> Encrypted configuration that lists C&C servers that will receive stolen credentials
(Nota: %Application Data% es la carpeta Application Data del usuario activo, que en el caso de Windows 98 y ME suele estar ubicada en C:\Windows\Profiles\{nombre de usuario}\Application Data, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario}\Application Data y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}\Local Settings\Application Data).
)Crea las siguientes copias de sí mismo en el sistema afectado:
- %Application Data%\AIMT\{slight variation of dropped file name}.exe
- %Windows%\mssvca.exe -> Dropped only when propagating through Administrative Shares
- %System%\mssvca.exe -> Dropped only when propagating through Administrative Shares
- %System Root%\mssvca.exe -> Dropped only when propagating through Administrative Shares
(Nota: %Application Data% es la carpeta Application Data del usuario activo, que en el caso de Windows 98 y ME suele estar ubicada en C:\Windows\Profiles\{nombre de usuario}\Application Data, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario}\Application Data y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}\Local Settings\Application Data).
. %Windows% es la carpeta de Windows, que suele estar en C:\Windows o C:\WINNT).. %System% es la carpeta del sistema de Windows, que en el caso de Windows 98 y ME suele estar en C:\Windows\System, en el caso de Windows NT y 2000 en C:\WINNT\System32 y en el caso de Windows XP y Server 2003 en C:\Windows\System32).. %System Root% es la carpeta raíz, normalmente C:\. También es la ubicación del sistema operativo).)Robo de información
Roba la siguiente información:
- OS information (Architecture, Caption, CSDVersion)
- CPU Information (Name)
- Memory Information
- User Accounts
- Installed Programs
- Installed Services
- IP Configuration
- Network Information (Configuration, Users, Domain Settings)
- Email addresses
- Credentials in the following Applications:
- Microsoft Outlook
- Filezilla
- WinSCP
- Internet Credentials (Internet Explorer, Microsoft Edge, Google Chrome, Mozilla Firefox):
- Usernames and Passwords
- Internet Cookies
- Browsing History
- Autofills
- HTTP Posts responses
Otros detalles
Se conecta al sitio Web siguiente para enviar y recibir información:
- {BLOCKED}.{BLOCKED}.{BLOCKED}.229:443
- {BLOCKED}.{BLOCKED}.{BLOCKED}.198:449
- {BLOCKED}.{BLOCKED}.{BLOCKED}.186:443
- {BLOCKED}.{BLOCKED}.{BLOCKED}.215:443
- {BLOCKED}.{BLOCKED}.{BLOCKED}.230:449
- {BLOCKED}.{BLOCKED}.{BLOCKED}.149:443
- {BLOCKED}.{BLOCKED}.{BLOCKED}.142:443
- {BLOCKED}.{BLOCKED}.{BLOCKED}.66:449
- {BLOCKED}.{BLOCKED}.{BLOKCED}.177:443
- {BLOCKED}.{BLOCKED}.{BLOCKED}.231:443
- {BLOCKED}.{BLOCKED}.{BLOCKED}.206:449
- {BLOCKED}.{BLOCKED}.{BLOCKED}.91:443
- {BLOCKED}.{BLOCKED}.{BLOCKED}.44:443
- {BLOCKED}.{BLOCKED}.{BLOCKED}.148:449
- {BLOCKED}.{BLOCKED}.{BLOCKED}.230:443
- {BLOCKED}.{BLOCKED}.{BLOCKED}.147:443
- {BLOCKED}.{BLOCKED}.{BLOCKED}.119:449
- {BLOCKED}.{BLOCKED}.{BLOCKED}.163:443
- {BLOCKED}.{BLOCKED}.{BLOCKED}.169:443
- {BLOCKED}.{BLOCKED}.{BLOCKED}.118:449
- {BLOCKED}.{BLOCKED}.{BLOCKED}.74:443
- {BLOCKED}.{BLOCKED}.{BLOCKED}.41:449
- {BLOCKED}.{BLOCKED}.{BLOCKED}.54:443
- {BLOCKED}.{BLOCKED}.{BLOCKED}.126:449
- {BLOCKED}.{BLOCKED}.{BLOCKED}.183:443
- {BLOCKED}.{BLOCKED}.{BLOCKED}.66:449
- {BLOCKED}.{BLOCKED}.{BLOCKED}.89:443
- {BLOCKED}.{BLOCKED}.{BLOCKED}.197:449
- {BLOCKED}.{BLOCKED}.{BLOCKED}.49:443
- {BLOCKED}.{BLOCKED}.{BLOCKED}.112:449
- {BLOCKED}.{BLOCKED}.{BLOCKED}.112:443
- {BLOCKED}.{BLOCKED}.{BLOCKED}.107:443
- {BLOCKED}.{BLOCKED}.{BLOCKED}.170:443
- {BLOCKED}.{BLOCKED}.{BLOCKED}.85:443
- {BLOCKED}.{BLOCKED}.{BLOCKED}.113:443
- {BLOCKED}.{BLOCKED}.{BLOCKED}.84:449
- {BLOCKED}.{BLOCKED}.{BLOCKED}.50:443
- {BLOCKED}.{BLOCKED}.{BLOCKED}.12:449
- {BLOCKED}.{BLOCKED}.{BLOCKED}.22:443
- {BLOCKED}.{BLOCKED}.{BLOCKED}.229:443
- {BLOCKED}.{BLOCKED}.{BLOCKED}.198:449
- {BLOCKED}.{BLOCKED}.{BLOCKED}.186:443
- {BLOCKED}.{BLOCKED}.{BLOCKED}.215:443
- {BLOCKED}.{BLOCKED}.{BLOCKED}.230:449
- {BLOCKED}.{BLOCKED}.{BLOCKED}.149:443
- {BLOCKED}.{BLOCKED}.{BLOCKED}.142:443
- {BLOCKED}.{BLOCKED}.{BLOCKED}.66:449
- {BLOCKED}.{BLOCKED}.{BLOCKED}.177:443
- {BLOCKED}.{BLOCKED}.{BLOCKED}.231:443
- {BLOCKED}.{BLOCKED}.{BLOCKED}.206:449
- {BLOCKED}.{BLOCKED}.{BLOCKED}.91:443
- {BLOCKED}.{BLOCKED}.{BLOCKED}.44:443
- {BLOCKED}.{BLOCKED}.{BLOCKED}.148:449
- {BLOCKED}.{BLOCKED}.{BLOCKED}.230:443
- {BLOCKED}.{BLOCKED}.{BLOCKED}.230:449
- {BLOCKED}.{BLOCKED}.{BLOCKED}.149:443
- {BLOCKED}.{BLOCKED}.{BLOCKED}.142:443
- {BLOCKED}.{BLOCKED}.{BLOCKED}.66:449
- {BLOCKED}.{BLOCKED}.{BLOCKED}.177:443
- {BLOCKED}.{BLOCKED}.{BLOCKED}.231:443
- {BLOCKED}.{BLOCKED}.{BLOCKED}.206:449
- {BLOCKED}.{BLOCKED}.{BLOCKED}.91:443
- {BLOCKED}.{BLOCKED}.{BLOCKED}.44:443
- {BLOCKED}.{BLOCKED}.{BLOCKED}.148:449
- {BLOCKED}.{BLOCKED}.{BLOCKED}.230:443
- {BLOCKED}.{BLOCKED}.{BLOCKED}.147:443
- {BLOCKED}.{BLOCKED}.{BLOCKED}.119:449
- {BLOCKED}.{BLOCKED}.{BLOCKED}.163:443
- {BLOCKED}.{BLOCKED}.{BLOCKED}.169:443
- {BLOCKED}.{BLOCKED}.{BLOCKED}.118:449
- {BLOCKED}.{BLOCKED}.{BLOCKED}.74:443
- {BLOCKED}.{BLOCKED}.{BLOCKED}.41:449
- {BLOCKED}.{BLOCKED}.{BLOCKED}.54:443
- {BLOCKED}.{BLOCKED}.{BLOCKED}.126:449
- {BLOCKED}.{BLOCKED}.{BLOCKED}.183:443
- {BLOCKED}.{BLOCKED}.{BLOCKED}.66:449
- {BLOCKED}.{BLOCKED}.{BLOCKED}.89:443
- {BLOCKED}.{BLOCKED}.{BLOCKED}.197:449
- {BLOCKED}.{BLOCKED}.{BLOCKED}.49:443
- {BLOCKED}.{BLOCKED}.{BLOCKED}.112:449
- {BLOCKED}.{BLOCKED}.{BLOCKED}.112:443
- {BLOCKED}.{BLOCKED}.{BLOCKED}.251/radiance.png
Soluzioni
Step 1
Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploración, deben comprobar que tienen desactivada la opción Restaurar sistema para permitir la exploración completa del equipo.
Step 3
Para eliminar la clave de servicio aleatoria que crea este malware/grayware/spyware:
- Explore el equipo con su producto de live casino online y anote el nombre del malware/grayware/spyware detectado.
- Abra el Editor del Registro. Para ello, haga clic en Inicio>Ejecutar, escriba regedit en el cuadro de texto y pulse Intro.
- Pulse CTRL+F.
- En el cuadro de diálogo Buscar, escriba el nombre del malware detectado anteriormente.
(Nota: asegúrese de que solo está activada la casilla Datos y, a continuación, haga clic en Buscar siguiente). - Una vez encontrado, compruebe en el panel derecho que el resultado es el siguiente par valor-datos:
ImagePath = {ruta y nombre del archivo de malware/grayware/spyware} - Si es así, busque en el panel izquierdo el servicio en el que se encuentren los datos.
- Haga clic con el botón derecho del ratón en el servicio del panel izquierdo y elija Eliminar.
- Repita los pasos 2 a 6 hasta que se abra el cuadro de diálogo Finalizó la búsqueda en el Registro.
- Cierre el Editor del Registro.
Step 5
Buscar y eliminar esta carpeta
- %Application Data%\AIMT
Step 6
Reinicie en modo normal y explore el equipo con su producto de live casino online para buscar los archivos identificados como TSPY_TRICKBOT.THOIBEAI En caso de que el producto de live casino online ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta para obtener más información.
Step 7
Explorar el equipo con su producto de live casino online para eliminar los archivos detectados como TSPY_TRICKBOT.THOIBEAI En caso de que el producto de live casino online ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta para obtener más información.
Sondaggio