Analysé par: Thea Patrice Tajonera   

 

PUP/PCHunter (PANDA); HackTool.PCH.B1 (QUICKHEAL)

 Plate-forme:

Windows

 Overall Risk:
 Dommages potentiels:
 Distribution potentielle:
 Infection signalée:
 Information Exposure Rating:
Faible
Medium
Élevé
Critique

  • Type de grayware:
    Potentially Unwanted Application

  • Destructif:
    Non

  • Chiffrement:
    Non

  • In the wild:
    Oui

  Overview

Voie d'infection: Téléchargé à partir d'Internet

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

Supprime des fichiers, empêchant le fonctionnement correct de programmes et d''applications.

Se connecte à un site Web afin d''envoyer et recevoir des informations.

  Détails techniques

File size: 7,146,224 bytes
File type: EXE
Memory resident: Oui
Date de réception des premiers échantillons: 10 septembre 2020
Charge malveillante: Connects to URLs/IPs, Displays message/message boxes, Steals information

Précisions sur l'apparition de l'infection

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

Installation

Introduit les fichiers de composant suivants :

  • {Malware Path}\{Malware Filename}as.sys -> detected as PUA.Win32.PCHunter.C.component

Ajoute les processus suivants :

  • “%System%\rundll32.exe” url.dll,FileProtocolHandler http://www.{BLOCKED}oft.com -> if file is not the newest version

Technique de démarrage automatique

S''enregistre en tant que service système afin d''assurer son exécution automatique à chaque démarrage système en ajoutant les entrées de registre suivantes :

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
services\{Malware Filename}as

Autres modifications du système

Supprime les fichiers suivants :

  • {Malware Path}\{Malware Filename}as.sys

Ajoute les entrées de registre suivantes :

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
services\{Malware Filename}as
Type = 1

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
services\{Malware Filename}as
ErrorControl = 1

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
services\{Malware Filename}as
Start = 1

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
services\{Malware Filename}as
ImagePath = \??\{Malware Path}\{Malware Filename}as.sys

Routine de portes dérobées

Se connecte aux sites Web suivants afin d''envoyer et recevoir des informations :

  • http://www.{BLOCKED}oft.com
  • http://www.{BLOCKED}oft.com/PCHunter_StandardV1.56={MAC Address}
  • http://www.{BLOCKED}oft.com/statistics/epoolsoft.html?PCHunter_Standard={MAC Address}
  • http://www.{BLOCKED}oft.com/pchunter/pchunter_free

Vol d'informations

Collecte les données suivantes :

  • MAC Address
  • Running Processes
  • Computer Files
  • User Accounts
  • System Registries
  • Process Modules
  • Kernel Modules
  • Startup Information
  • Network Connections
  • Firewall Rules

Autres précisions

Il fait ce qui suit:

  • It loads the dropped file as a driver
    • {Malware Path}\{Malware Filename}as.sys
  • It connects to http://www.{BLOCKED}oft.com if product version is not V1.56 or the date is January 13, 2019
  • It displays the following image:
  • It can view and display system process and process threads
  • It can terminate, suspend and resume processes and threads
  • It displays current network connections, including the local and remote addresses and state of TCP connections
  • It displays and can edit system registry
  • It displays and can delete files and folders
  • It can view file properties information
  • It displays autorun entries
  • It can delete and edit autorun entries
  • It displays and can delete user accounts
  • It displays affected machine’s firewall rules
  • It can delete a firewall rule

  Solutions

Moteur de scan minimum: 9.800
SSAPI Pattern File: 2.158.56
SSAPI Pattern Release Date: 28 mars 2019

Step 1

En cas d"utilisation de Windows ME ou XP, avant de procéder à un scan, assurez-vous de désactiver l’option de restauration du système afin que l’opération de scan soit complète sur votre ordinateur.

Step 2

Note that not all files, folders, and registry keys and entries are installed on your computer during this malware's/spyware's/grayware's execution. This may be due to incomplete installation or other operating system conditions. If you do not find the same files/folders/registry information, please proceed to the next step.

Step 3

Redémarrage en mode sans échec

[ suite ]

Step 4

Supprimer cette valeur de registre

[ suite ]

Important : une modification incorrecte du registre Windows risque de générer des problèmes irréversibles au niveau du système. Ne procédez à cette opération que si vous êtes un utilisateur expérimenté. Vous pouvez aussi demander de l"aide auprès de votre administrateur système. Sinon, commencez par consulter cet article Microsoft avant de modifier le registre de votre ordinateur.

 
  • In HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\{Malware Filename}as
    • Type = 1
  • In HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\{Malware Filename}as
    • ErrorControl = 1
  • In HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\{Malware Filename}as 
    • Start = 1
  • In HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\{Malware Filename}as 
    • ImagePath = \??\{Malware Path}\{Malware Filename}as.sys

Step 5

Effectuez un scan de l’ordinateur à l’aide de votre produit Trend Micro pour supprimer les fichiers spécifiés comme étant PUA.Win32.PCHunter.A Si les fichiers détectés ont déjà été nettoyés, supprimés ou placés en quarantaine par votre produit Trend Micro, aucune autre procédure n"est nécessaire. Vous pouvez simplement choisir de supprimer les fichiers en quarantaine. Veuillez consulter cette page de base de connaissances pour plus d"informations.


Participez à notre enquête!