It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.
Ce programme malveillant ne comporte pas de routine de propagation.
Ce programme malveillant ne comporte pas de routine de porte dérobée.
Précisions sur l'apparition de l'infection
It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.
Installation
Introduit les fichiers suivants :
- \\{BLOCKED}.{BLOCKED}.local\log${Computer Name}.txt
Ajoute les processus suivants :
- cmd.exe /c 'C:\Program Files\Malwarebytes\Anti-Malware\unins001.exe' /silent /noreboot
- 'C:\Program Files\Malwarebytes\Anti-Malware\unins000.exe' /silent /noreboot
- "C:\Program Files\Microsoft Security Client\Setup.exe" /x /s
- dism /online /Disable-Feature /FeatureName:Windows-Defender /Remove /NoRestart /quiet
- vssadmin delete shadows /all /quiet
- wbadmin stop job
- cmd.exe /c assoc .README=txtfile
Autres modifications du système
Modifie les entrées de registre suivantes :
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
Control\Terminal Server
fDenyTSConnections = 0
(Note: The default value data of the said registry entry is 1.)
Propagation
Ce programme malveillant ne comporte pas de routine de propagation.
Routine de portes dérobées
Ce programme malveillant ne comporte pas de routine de porte dérobée.
Interruption de processus
Met fin aux processus ou services exécutés au niveau de la mémoire du système affecté contenant l''une quelconque des chaînes suivantes :
- Stop and disable services with the following strings in their name:
- SQL
- Oracle
- Citrix
- Exchange
- Veeam
- Malwarebytes
- Sharepoint
- Quest
- Backup
- Terminates processes using the following commands:
- wmic process where "name like '%{string}%'" delete
- Process strings:
- Agent
- Malware
- Endpoint
- Citrix
- sql
- Veeam
- Core.Service
- Mongo
- Backup
- QuickBooks
- QBDB
- QBData
- QBCF
- server
- sage
- http
- apache
- web
- vnc
- teamviewer
- OCS Inventory
- monitor
- security
- def
- dev
- office
- anydesk
- protect
- secure
- segurda
- center
- silverlight
- exchange
- manage
- acronis
- autodesk
- database
- adobe
- java
- logmein
- microsoft
- solarwinds
- engine
- AlwaysOn
- Framework
- sprout
- firefox
- chrome
- barracuda
- arcserve
Autres précisions
Il fait ce qui suit:
- Uninstalls MalwareBytes Anti-Malware
- Disables Real-time monitoring for Windows Defender
- Excludes .exe files from scans
- Deletes computer restore points
- Uninstalls Windows Defender and removes its installation package
- Deletes shadow copies
- Cancels backup or recovery operation
- It performs UDP broadcast to the following IP address:
- Enables remote desktop connection
- Change local users' passwords
Step 2
Note that not all files, folders, and registry keys and entries are installed on your computer during this malware's/spyware's/grayware's execution. This may be due to incomplete installation or other operating system conditions. If you do not find the same files/folders/registry information, please proceed to the next step.
Step 3
Identifier et mettre fin à des fichiers détectés comme étant Trojan.PS1.KILLAV.AA
[ suite ]
[ dos ]
- Sous Windows 98 ou ME, il se peut que le gestionnaire de tâches Windows n"affiche pas tous les processus en cours. Dans ce cas, veuillez utiliser le gestionnaire de tâches d"une application tierce, si possible Process Explorer, pour mettre fin au processus du programme malveillant/grayware/programme espion. Vous pouvez télécharger l"outil en question ici.
- Si le fichier détecté est affiché dans le gestionnaire de tâches Windows ou dans Process Explorer, mais que vous ne pouvez pas le supprimer, redémarrez l"ordinateur en mode sans échec. Consultez ce lien pour obtenir le détail des étapes à suivre.
- Si le fichier détecté n"est pas affiché dans le gestionnaire de tâches Windows, ni dans Process Explorer, passez aux étapes suivantes.
Pour mettre fin au processus du programme malveillant/grayware/programme espion :
- Effectuez un scan de l’ordinateur à l’aide de votre produit Trend Micro et prenez note du nom du programme malveillant/grayware/programme espion détecté.
- Ouvrez le gestionnaire de tâches Windows.
• Pour les utilisateurs de Windows 98 et ME, appuyez sur
Ctrl+Alt+Suppr
• Sous Windows NT, 2000, XP et Server 2003, appuyez sur
Ctrl+Maj+Échap, puis cliquez sur l'onglet Processus. - Dans la liste des programmes en cours d'exécution, recherchez un fichier de programme malveillant/grayware/programme espion détecté précédemment.
- Sélectionnez les fichiers détectés, puis cliquez sur Terminer la tâche ou Terminer le processus, selon la version de Windows utilisée.
- Procédez de même pour les autres fichiers de programmes malveillants/graywares/programmes espions détectés figurant dans la liste de programmes en cours d'exécution.
- Pour vérifier que le processus de programme malveillant/grayware/programme espion a bien été interrompu, fermez le gestionnaire de tâches, puis rouvrez-le.
- Fermez le gestionnaire de tâches.
Step 4
Restaurer cette valeur de registre modifiée
[ suite ]
[ dos ]
Important : une modification incorrecte du registre Windows risque de générer des problèmes irréversibles au niveau du système. Ne procédez à cette opération que si vous êtes un utilisateur expérimenté. Vous pouvez aussi demander de l'aide auprès de votre administrateur système. Sinon, commencez par consulter cet article Microsoft avant de modifier le registre de votre ordinateur.
- In HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Terminal Server
- From: fDenyTSConnections = 0
To: fDenyTSConnections = 1
Pour restaurer la valeur de registre modifiée par ce programme malveillant/grayware/programme espion :
- Ouvrez l'éditeur de registre. Cliquez sur Démarrer>Exécuter. Saisissez REGEDIT, puis appuyez sur la touche Entrée.
- Dans le panneau de gauche, double-cliquez à l'endroit suivant :
HKEY_LOCAL_MACHINE>SYSTEM>ControlSet001>Control>Terminal Server - Dans le panneau de droite, recherchez la valeur de registre :
fDenyTSConnections = 0 - Faites un clic droit sur le nom de la valeur et sélectionnez Modifier. Remplacez les données de valeur de cette entrée par :
fDenyTSConnections = 1 - Fermez l'éditeur de registre.
Step 5
Recherche et suppression de ce fichier
[ suite ]
[ dos ]
Il se peut que certains fichiers de composants soient cachés. Assurez-vous que la case
Rechercher dans les fichiers et les dossiers cachés est cochée dans les Options avancées afin que les fichiers et dossiers cachés soient inclus dans les résultats de la recherche.
- \\{BLOCKED}.{BLOCKED}.local\log${Computer Name}.txt
Pour supprimer le fichier du programme malveillant/grayware/programme espion :
- Faites un clic droit sur Démarrer Recherche... ou Rechercher..., en fonction de la version de Windows que vous exécutez.
- Dans le champ de saisie de nom, tapez :
- \\{BLOCKED}.{BLOCKED}.local\log${Computer Name}.txt
- Dans la liste déroulante Regarder dans, sélectionnez Poste de travail, puis appuyez sur entrée.
- Une fois localisé, sélectionnez le fichier et appuyez sur MAJ+SUPPR pour effacer le fichier de manière définitive.
Step 6
Effectuez un scan de l’ordinateur à l’aide de votre produit Trend Micro pour supprimer les fichiers spécifiés comme étant Trojan.PS1.KILLAV.AA Si les fichiers détectés ont déjà été nettoyés, supprimés ou placés en quarantaine par votre produit Trend Micro, aucune autre procédure n"est nécessaire. Vous pouvez simplement choisir de supprimer les fichiers en quarantaine. Veuillez consulter cette page de base de connaissances pour plus d"informations.
Participez à notre enquête!