Analysé par: Arvin Roi Macaraeg   

 

Trojan:Win32/Fuery.B!cl(Microsoft), Win32:DangerousSig [Trj](Avast)

 Plate-forme:

Windows

 Overall Risk:
 Dommages potentiels:
 Distribution potentielle:
 Infection signalée:
 Information Exposure Rating:
Faible
Medium
Élevé
Critique

  • Type de grayware:
    Backdoor

  • Destructif:
    Non

  • Chiffrement:
    Non

  • In the wild:
    Oui

  Overview

Voie d'infection: Téléchargé à partir d'Internet, Lâché par un autre malware

Exécute des commandes envoyées par un utilisateur distant malintentionné, compromettant dangereusement la sécurité du système affecté.

  Détails techniques

File size: 668,400 bytes
File type: EXE
Memory resident: Oui
Date de réception des premiers échantillons: 19 février 2019
Charge malveillante: Creates miscellaneous registry entries, Steals information

Installation

Introduit les fichiers suivants :

  • %User Temp%\delselfandsvrremove.bat <- delete itself

(Remarque : %User Temp% est le dossier temporaire de l'utilisateur actuel, le plus souvent C:\Documents and Settings\{nom de l'utilisateur}\Local Settings\Temp sous Windows 2000, XP et Server 2003.)

Ajoute les algorithmes Mutex suivants afin d''éviter que plusieurs de ses duplicats ne s''exécutent simultanément :

  • klsdajkg23hyjugy2342

Se désactive s''il trouve les processus suivants dans la mémoire du système affecté :

  • QHActivesDEFENSE.EXE
  • QHSAFETRAY.EXE
  • QHWATCHDOG.EXE
  • CMDAGENT.EXE
  • CIS.EXE
  • V3LITE.EXE
  • V3MAIN.EXE
  • V3SP.EXE
  • SPIDERAGENT.EXE
  • DWENGINE.EXE
  • DWARKDAEMON.EXE

Autres modifications du système

Ajoute les entrées de registre suivantes relatives à sa routine d''installation :

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
services
netsxuid = {Victims ID}

Routine de portes dérobées

Exécute les commandes suivantes envoyées par un utilisateur distant malintentionné :

  • File Manager
  • Audio Chat
  • View Screen
  • RDP Session
  • Remote Control
  • Service (Install/Start/Stop/Remove)
  • Mouse (Display Settings)
  • Key logger
  • Disable desktop background
  • Disable desktop composition
  • Disable visual effects

Vol d'informations

Collecte les données suivantes :

  • ID
  • OS version
  • Admin Priveleges(User account control)
  • Users Credentials (User account name)
  • Computer Name
  • List Smart-Card Availability
  • Antivirus product names obtained via WMI query
  • Malware installed time

  Solutions

Moteur de scan minimum: 9.850
First VSAPI Pattern File: 14.826.05
First VSAPI Pattern Release Date: 20 février 2019
VSAPI OPR Pattern Version: 14.827.00
VSAPI OPR Pattern Release Date: 21 février 2019

Step 1

En cas d"utilisation de Windows ME ou XP, avant de procéder à un scan, assurez-vous de désactiver l’option de restauration du système afin que l’opération de scan soit complète sur votre ordinateur.

Step 3

Redémarrage en mode sans échec

[ suite ]

Step 4

Supprimer cette valeur de registre

[ suite ]

Important : une modification incorrecte du registre Windows risque de générer des problèmes irréversibles au niveau du système. Ne procédez à cette opération que si vous êtes un utilisateur expérimenté. Vous pouvez aussi demander de l"aide auprès de votre administrateur système. Sinon, commencez par consulter cet article Microsoft avant de modifier le registre de votre ordinateur.

  • In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services
    • netsxuid = {Victims ID}

Step 5

Recherche et suppression de ce fichier

[ suite ]
Il se peut que certains fichiers de composants soient cachés. Assurez-vous que la case Rechercher dans les fichiers et les dossiers cachés est cochée dans les Options avancées afin que les fichiers et dossiers cachés soient inclus dans les résultats de la recherche.
  • %User Temp%\delselfandsvrremove.bat

Step 6

Redémarrez en mode normal et effectuez un scan de l"ordinateur à l"aide de votre produit Trend Micro afin de rechercher les fichiers détectés comme étant Backdoor.Win32.FLAWEDAMMY.AB Si les fichiers détectés ont déjà été nettoyés, supprimés ou placés en quarantaine par votre produit Trend Micro, aucune autre procédure n"est nécessaire. Vous pouvez simplement choisir de supprimer les fichiers en quarantaine. Veuillez consulter cette page de base de connaissances pour plus d"informations.


Participez à notre enquête!