Analysé par: Jay Garcia   

 

Backdoor.Win32.Androm.todo (Kaspersky); Trojan.Autoit, Trojan.Autoit, Trojan.Autoit (Ikarus)

 Plate-forme:

Windows

 Overall Risk:
 Dommages potentiels:
 Distribution potentielle:
 Infection signalée:
 Information Exposure Rating:
Faible
Medium
Élevé
Critique

  • Type de grayware:
    Worm

  • Destructif:
    Non

  • Chiffrement:
    Oui

  • In the wild:
    Oui

  Overview

Voie d'infection: Téléchargé à partir d'Internet, Lâché par un autre malware


  Détails techniques

File size: 1,473,024 bytes
File type: EXE
Memory resident: Oui
Date de réception des premiers échantillons: 01 décembre 2019
Charge malveillante: Connects to URLs/IPs, Steals information

Installation

Introduit les duplicats suivants au sein du système affecté.

  • %Application Data%\NewApp\NewApp.exe

(Remarque : %Application Data% est le dossier Application Data de l'utilisateur actif ; il s'agit le plus souvent de C:\Windows\Profiles\{nom de l'utilisateur}\Application Data sous Windows 98 et ME, de C:\WINNT\Profiles\{nom de l'utilisateur}\Application Data sous Windows NT, de C:\Documents and Settings\{nom de l'utilisateur}\Local Settings\Application Data sous Windows 2000(32-bit), XP et Server 2003(32-bit) et de C:\Users\{nom de l'utilisateur}\AppData\Roaming on Windows Vista, 7, 8, 8.1, 2008(64-bit), 2012(64-bit) et 10(64-bit).)

Technique de démarrage automatique

Modifie les entrées de registre suivantes afin d''assurer son exécution automatique à chaque démarrage système :

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
NewApp = %Application Data%\NewApp\NewApp.exe

Propagation

Introduit les copies suivantes de lui-même dans tous les lecteurs physiques et amovibles :

  • {drive letter}:\{GUID}.exe

Vol d'informations

Collecte les données suivantes :

  • User Name
  • Computer Name
  • OS Name
  • OS Version Platform
  • OS Version
  • Processor Name
  • Amount of Physical Memory
  • Username and Password from the following applications:
    • 360 Browser
    • 7Star
    • Amigo
    • BlackHawk
    • Brave Browser
    • CentBrowser
    • Chedot
    • Chrome
    • Chromium
    • Citrio
    • Claws-mail
    • CocCoc
    • Comodo Dragon
    • CoolNovo
    • Coowon
    • CoreFTP
    • CyberFox
    • DynDNS
    • Edge
    • Elements Browser
    • Epic Privacy Browser
    • Eudora
    • Firefox
    • FlashFXP
    • Flock
    • Foxmail
    • FTPCommander
    • FTPGetter
    • FTP Navigator
    • IceCat
    • IceDragon
    • IncrediMail
    • Internet Download Manager
    • Internet Explorer
    • Ipswitch
    • Iridium Browser
    • jDownloader
    • K-Meleon
    • Kometa
    • Liebao Browser
    • Mozilla
    • No-IP
    • OpenVPN
    • Opera Browser
    • Opera Mail
    • Orbitum
    • Outlook
    • PaleMoon
    • Paltalk
    • Pidgin
    • Pocomail
    • Postbox
    • Psi/Psi+
    • QIP Surf
    • QQ Browser
    • RimArts
    • Safari
    • SeaMonkey
    • Sleipnir 6
    • SmartFTP
    • Sputnik
    • SRWare Iron
    • The Bat!
    • Thunderbird
    • Torch Browser
    • Trillian
    • UC Browser
    • uCozMedia
    • Uran
    • Vitalwerks
    • Vivaldi
    • WaterFox
    • Wi-Fi
    • WinSCP
    • WS_FTP
    • Yandex Browser

Informations dérobées

Envoie les données collectées aux adresses e-mail suivantes via SMTP :

  • {BLOCKED}pera@{BLOCKED}thospitals.org

  Solutions

Moteur de scan minimum: 9.850
First VSAPI Pattern File: 15.558.03
First VSAPI Pattern Release Date: 14 décembre 2019
VSAPI OPR Pattern Version: 15.559.00
VSAPI OPR Pattern Release Date: 15 décembre 2019

Step 2

En cas d"utilisation de Windows ME ou XP, avant de procéder à un scan, assurez-vous de désactiver l’option de restauration du système afin que l’opération de scan soit complète sur votre ordinateur.

Step 3

Note that not all files, folders, and registry keys and entries are installed on your computer during this malware's/spyware's/grayware's execution. This may be due to incomplete installation or other operating system conditions. If you do not find the same files/folders/registry information, please proceed to the next step.

Step 4

Redémarrage en mode sans échec

[ suite ]

Step 5

Supprimer cette clé de registre

[ suite ]

Important : une modification incorrecte du registre Windows risque de générer des problèmes irréversibles au niveau du système. Ne procédez à cette opération que si vous êtes un utilisateur expérimenté. Vous pouvez aussi demander de l"aide auprès de votre administrateur système. Sinon, commencez par consulter cet article Microsoft avant de modifier le registre de votre ordinateur.

  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    • NewApp = %Application Data%\NewApp\NewApp.exe

Step 6

Recherche et suppression de ces fichiers

[ suite ]
Il se peut que certains fichiers de composants soient cachés. Assurez-vous que la case Rechercher dans les fichiers et les dossiers cachés est cochée dans les "Options avancées" afin que les fichiers et dossiers cachés soient inclus dans les résultats de la recherche.
  • %Application Data%\NewApp\NewApp.exe
  • {drive letter}:\{GUID}.exe
DATA_GENERIC_FILENAME_1
  • Dans la liste déroulante Regarder dans, sélectionnez Poste de travail, puis appuyez sur entrée.
  • Une fois localisé, sélectionnez le fichier et appuyez sur MAJ+SUPPR pour effacer le fichier de manière définitive.
  • Répétez les étapes 2 à 4 pour les fichiers restants :
      • %Application Data%\NewApp\NewApp.exe
      • {drive letter}:\{GUID}.exe
  • Step 7

    Redémarrez en mode normal et effectuez un scan de l"ordinateur à l"aide de votre produit Trend Micro afin de rechercher les fichiers détectés comme étant Worm.Win32.NEGASTEAL.B Si les fichiers détectés ont déjà été nettoyés, supprimés ou placés en quarantaine par votre produit Trend Micro, aucune autre procédure n"est nécessaire. Vous pouvez simplement choisir de supprimer les fichiers en quarantaine. Veuillez consulter cette page de base de connaissances pour plus d"informations.

    Step 8

    Effectuez un scan de l’ordinateur à l’aide de votre produit Trend Micro pour supprimer les fichiers spécifiés comme étant Worm.Win32.NEGASTEAL.B Si les fichiers détectés ont déjà été nettoyés, supprimés ou placés en quarantaine par votre produit Trend Micro, aucune autre procédure n"est nécessaire. Vous pouvez simplement choisir de supprimer les fichiers en quarantaine. Veuillez consulter cette page de base de connaissances pour plus d"informations.


    Participez à notre enquête!