Analysé par: Rhena Inocencio   

 

PWS:Win32/Fareit (Microsoft), Trojan-PSW.Win32.Tepfer.thca (Kaspersky), Win32/PSW.Fareit.A trojan (ESET)

 Plate-forme:

Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)

 Overall Risk:
 Dommages potentiels:
 Distribution potentielle:
 reportedInfection:
 Information Exposure Rating:
Faible
Medium
Élevé
Critique

  • Type de grayware:
    Spyware

  • Destructif:
    Non

  • Chiffrement:
    Oui

  • In the wild:
    Oui

  Overview

Voie d'infection: Téléchargé à partir d'Internet, Lâché par un autre malware

Pour bénéficier d'un aperçu complet du comportement de ce programme espion, reportez-vous au diagramme des menaces présenté ci-dessous.

Exécute ensuite les fichiers téléchargés. De ce fait, les routines malveillantes des fichiers téléchargés sont exposées sur le système affecté.

  Détails techniques

File size: 100,022 bytes
File type: EXE
Memory resident: Oui
Date de réception des premiers échantillons: 11 mars 2014
Charge malveillante: Connects to URLs/IPs

Précisions sur l'apparition de l'infection

Peut être téléchargé depuis les sites distants suivants :

  • http://{BLOCKED}directory.com/file/olsv.exe

Autres modifications du système

Ajoute les entrées de registre suivantes relatives à sa routine d''installation :

HKEY_CURRENT_USER\Software\WinRAR
HWID = "{random value}"

HKEY_CURRENT_USER\Software\WinRAR
Client Hash = "{random value}"

Routine de téléchargement

Accède aux sites Web suivant afin de télécharger des fichiers :

  • http://{BLOCKED}directory.com/file/win.exe

Le programme enregistre les fichiers qu''il télécharge en utilisant les noms suivants :

  • %User Temp%\{random file name}.exe - TROJ_CRIBIT.B

(Remarque : %User Temp% est le dossier temporaire de l'utilisateur actuel, le plus souvent C:\Documents and Settings\{nom de l'utilisateur}\Local Settings\Temp sous Windows 2000, XP et Server 2003.)

Exécute ensuite les fichiers téléchargés. De ce fait, les routines malveillantes des fichiers téléchargés sont exposées sur le système affecté.

Informations dérobées

Envoie les informations collectées via HTTP POST à l'URL suivante :

  • http://{BLOCKED}.{BLOCKED}.28.117/gate55.php

  Solutions

Moteur de scan minimum: 9.700
VSAPI OPR Pattern Version: 10.673.00
VSAPI OPR Pattern Release Date: 18 mars 2014

Step 1

En cas d"utilisation de Windows ME ou XP, avant de procéder à un scan, assurez-vous de désactiver l’option de restauration du système afin que l’opération de scan soit complète sur votre ordinateur.

Step 3

Supprimer cette valeur de registre

[ learnMore ]

Important : une modification incorrecte du registre Windows risque de générer des problèmes irréversibles au niveau du système. Ne procédez à cette opération que si vous êtes un utilisateur expérimenté. Vous pouvez aussi demander de l'aide auprès de votre administrateur système. Sinon, commencez par consulter cet article Microsoft avant de modifier le registre de votre ordinateur.

 
  • In HKEY_CURRENT_USER\Software\WinRAR
    • HWID = "{random value}"
  • In HKEY_CURRENT_USER\Software\WinRAR
    • Client Hash = "{random value}"
DATA_GENERIC_KEY
  • Dans le panneau de droite, recherchez et supprimez l'entrée :
    DATA_GENERIC_ENTRY
  • Fermez l'éditeur de registre.
  • Step 4

    Effectuez un scan de l’ordinateur à l’aide de votre produit Trend Micro pour supprimer les fichiers spécifiés comme étant TSPY_FAREIT.BB Si les fichiers détectés ont déjà été nettoyés, supprimés ou placés en quarantaine par votre produit Trend Micro, aucune autre procédure n"est nécessaire. Vous pouvez simplement choisir de supprimer les fichiers en quarantaine. Veuillez consulter cette page de base de connaissances pour plus d"informations.


    Participez à notre enquête!