Analyse von: Bren Matthew Ebriega   

 

HackTool:Win32/LaZagne (MICROSOFT); HackTool.Win32.LaZagne.cw (KASPERSKY)

 Plattform:

Windows

 Risikobewertung (gesamt):
 Schadenspotenzial::
 Verteilungspotenzial::
 reportedInfection:
 Trend Micro Lösungen:
Niedrig
Mittel
Hoch
Kritisch

  • Malware-Typ:
    Hacking Tool

  • Zerstrerisch?:
    Nein

  • Verschlsselt?:
    Nein

  • In the wild::
    Ja

  Überblick

Infektionsweg: Aus dem Internet heruntergeladen, Fallen gelassen von anderer Malware

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

  Technische Details

Dateigröße: 6,635,326 bytes
Dateityp: EXE
Speicherresiden: Nein
Erste Muster erhalten am: 25 September 2019
Schadteil: Collects information from browsers, Displays graphics/image

Übertragungsdetails

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

Datendiebstahl

Folgende Daten werden gesammelt:

  • Credentials from the following software:
    • Browsers:
      • 7Star
      • Amigo
      • BlackHawk
      • Brave
      • Centbrowser
      • Chedot
      • Chrome Canary
      • Chromium
      • Coccoc
      • Comodo Dragon
      • Comodo IceDragon
      • Cyberfox
      • Elements Browser
      • Epic Privacy Browser
      • Mozilla Firefox
      • Google Chrome
      • Icecat
      • Internet Explorer
      • K-Meleon
      • Kometa
      • Opera
      • Orbitum
      • Sputnik
      • UCBrowser
      • Torch
      • Uran
      • Vivaldi
    • Chat Clients:
      • Pidgin
      • Psi
      • Skype
    • Databases:
      • DBVisualizer
      • Postgresql
      • Robomongo
      • Squirrel
      • SQLdeveloper
    • Games:
      • GalconFusion
      • Kalypsomedia
      • RogueTale
      • Turba
    • Email Software:
      • Outlook
      • Thunderbird
    • Memory:
      • Keepass
      • Mimikatz Method via Pypykatz
    • Multimedia:
      • EyeCON
    • PHP:
      • Composer
    • System Administration Tools:
      • Apache Directory Studio
      • CoreFTP
      • CyberDuck
      • FileZilla
      • FileZilla Server
      • FTPNavigator
      • OpenSSH
      • OpenVPN
      • PuttyCM
      • RDPManager
      • VNC
      • WinSCP
      • Windows Subsystem for Linux
    • Windows Software:
      • Autologon
      • MSCache
      • Credential Files
      • Credman
      • DPAPI Hash
      • Hashdump (LM/NT)
      • LSA secret
      • Vault Files
    • Git for Windows
    • Maven Apache
    • Wifi

Andere Details

Es macht Folgendes:

  • It will gather credentials based on the parameter used upon execution of the application.
  • It may create a txt of json file based on the parameter used upon execution of the application.
  • This hacktool display the following screen for instructions:

  Lösungen

Mindestversion der Scan Engine: 9.800
SSAPI Pattern-Datei: 2.218.02
SSAPI Pattern veröffentlicht am: 26 September 2019

Step 1

Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.

Step 2

<p> Beachten Sie, dass nicht alle Dateien, Ordner, Registrierungsschlüssel und Einträge auf Ihrem Computer installiert sind, während diese Malware / Spyware / Grayware ausgeführt wird. Dies kann auf eine unvollständige Installation oder andere Betriebssystembedingungen zurückzuführen sein. Fahren Sie mit dem nächsten Schritt fort. </ p><p> Beachten Sie, dass nicht alle Dateien, Ordner, Registrierungsschlüssel und Einträge auf Ihrem Computer installiert sind, während diese Malware / Spyware / Grayware ausgeführt wird. Dies kann auf eine unvollständige Installation oder andere Betriebssystembedingungen zurückzuführen sein. Fahren Sie mit dem nächsten Schritt fort. </ p>

Step 3

Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt, und löschen Sie Dateien, die als HackTool.Win64.LAZAGNE.AE entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.


Nehmen Sie an unserer Umfrage teil