Modifié par: : Bren Matthew Ebriega

 

Trojan.Win32.Scar.sydj (KASPERSKY)

 Plate-forme:

Windows

 Overall Risk:
 Dommages potentiels:
 Distribution potentielle:
 reportedInfection:
 Information Exposure Rating:
Faible
Medium
Élevé
Critique

  • Type de grayware:
    Backdoor

  • Destructif:
    Non

  • Chiffrement:
    Non

  • In the wild:
    Oui

  Overview

Voie d'infection: Lâché par un autre malware, Téléchargé à partir d'Internet

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

Exécute des commandes envoyées par un utilisateur distant malintentionné, compromettant dangereusement la sécurité du système affecté. Se connecte à un site Web afin d''envoyer et recevoir des informations.

  Détails techniques

File size: 14424628 bytes
File type: EXE
Memory resident: Non
Date de réception des premiers échantillons: 11 mai 2020
Charge malveillante: Drops files, Connects to URLs/IPs, Steals information

Précisions sur l'apparition de l'infection

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

Installation

Introduit les fichiers suivants :

  • %User Temp%\pyclient.cmd → Detected as Backdoor.BAT.DEVILSHADOW.THEAABO
  • %User Temp%\cmd_shell.exe → Detected as Trojan.Win32.DEVILSHADOW.THEAABO
  • %User Profile%\boot-startup.vbs → Detected as Trojan.BAT.DEVILSHADOW.THEAABO
  • %User Profile%\new_script.txt → Detected as Trojan.JS.DEVILSHADOW.THEAABO
  • %User Profile%\shell.bat → Detected as Trojan.BAT.DEVILSHADOW.THEAABO
  • %User Temp%\zoom.exe → Legitimate Zoom Installer
  • %User Profile%\node.exe → Legitimate node.exe
  • %System Root%\botnet\client_id_file → contains generated_id
  • %System Root%\botnet\bot_id_{Generated ID} {Hostname} {IP Address} {Client} → Client Identifier
  • %System Root%\botnet\botnet_start.vbs
  • %System Root%\botnet\wget.js
  • %System Root%\botnet\pyclient.cmd → Copy of the one in %User Temp%
  • %System Root%\botnet\scexec-win32.exe
  • %System Root%\botnet\scexec-win64.exe
  • %System Root%\botnet\Rar.exe
  • %System Root%\botnet\K7firewall.exe
  • %System Root%\botnet\unzip.exe
  • %System Root%\botnet\webcam.exe
  • %System Root%\botnet\execute.vbs
  • %User Temp%\av → contains result of Anti-Virus Query

Ajoute les processus suivants :

  • %System%\cmd.exe /c %User Temp%\pyclient.cmd
  • %System%\cmd.exe /c %User Temp%\cmd_shell.exe
  • %System%\cmd.exe /c %User Temp%\zoom.exe
  • %System%\cmd.exe /c cd %userprofile% & attrib +s +h +a *.vbs & attrib +s +h +a *.bat & reg add Hkey_CURRENT_USER\software\microsoft\windows\currentversion\run /v bootstartup /t reg_sz /d %userprofile%\boot-startup.vbs /f & shell.bat
  • %System%\cmd.exe /c "Tasklist /FI WINDOWTITLE eq D3ViL ShaDow"
  • %System%\cmd.exe /c "Tasklist /FI WINDOWTITLE eq Administrator: D3ViL ShaDow"
  • %System%\cmd.exe attrib +s +h +a %System Root%\botnet
  • %System%\cmd.exe copy /y %User Temp%\pyclient.cmd %System Root%\botnet\pyclient.cmd
  • %System%\cmd.exe reg add hkcu\software\microsoft\windows\currentversion\run /v botnet /t reg_sz /d C:\botnet\botnet_start.vbs /f
  • %System%\cmd.exe ping www.google.com -n 1
  • %System&\cmd.exe unzip.exe -ox python_client.zip
  • %System%\cmd.exe %System%\WScript.exe %System Root%\botnet\botnet_start.vbs
  • %System%\cmd.exe copy /y %System%\cmd.exe %Public%\explorer.exe
  • %System%\cmd.exe %User Profile%\node.exe new_script.txt
  • %Public%\explorer.exe
  • %System&\cmd.exe wmic /namespace:\root\securitycemter2 path antivirusproduct GET displayName, productState, pathToSignedProductExe

Crée les dossiers suivants :

  • %System Root%\botnet

(Remarque :%System Root% est le dossier racine, généralement C:\. Il s'agit également de l'emplacement dans lequel se trouve le système d'exploitation.)

Technique de démarrage automatique

Ajoute les entrées de registre suivantes afin de s'exécuter automatiquement à chaque démarrage système :

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
bootstartup = %User Profile%\boot-startup.vbs

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
botnet = %System Root%\botnet\botnet_start.vbs

Routine de portes dérobées

Exécute les commandes suivantes envoyées par un utilisateur distant malintentionné :

  • Update/Reset/Terminate Client (Self)
  • Load Client Modules (Self)
  • Log Keystrokes
  • Take Screenshots
  • Record Desktop
  • Operate Webcam
  • Operate CMD
  • Install Programming Languages
  • Download/Upload/Execute Files
  • Install and Operate Ngrok
  • Install and Operate WinVNC
  • List and Modify AutoStart Registries
  • List, Add and Start Scheduled Tasks
  • Check and Elevate User Privileges
  • Execute Shellcode and Scripts
  • Harvest the Following Information:
    • Process List
    • Drive List
    • Directories and Files List
    • System Info
    • Startup Items
    • AntiVirus Info
    • Locally Stored Credentials

Se connecte aux sites Web suivants afin d''envoyer et recevoir des informations :

  • https://hosting303.{BLOCKED}hostapp.com
  • madleets.{BLOCKED}s.net:4444

Routine de téléchargement

Accède aux sites Web suivant afin de télécharger des fichiers :

  • https://raw.{BLOCKED}usercontent.com/DevilBot000/Tools/master/unzip.exe → %System Root%\botnet\unzip.exe
  • https://raw.{BLOCKED}usercontent.com/DevilBot000/Tools/master/python_client.zip → %System Root%\botnet\python_client.zip

  Solutions

Moteur de scan minimum: 9.850
First VSAPI Pattern File: 15.862.04
First VSAPI Pattern Release Date: 11 mai 2020
VSAPI OPR Pattern Version: 15.863.00
VSAPI OPR Pattern Release Date: 12 mai 2020

Step 1

En cas d"utilisation de Windows ME ou XP, avant de procéder à un scan, assurez-vous de désactiver l’option de restauration du système afin que l’opération de scan soit complète sur votre ordinateur.

Step 2

Note that not all files, folders, and registry keys and entries are installed on your computer during this malware's/spyware's/grayware's execution. This may be due to incomplete installation or other operating system conditions. If you do not find the same files/folders/registry information, please proceed to the next step.

Step 3

Identifier et mettre fin à des fichiers détectés comme étant Backdoor.Win32.DEVILSHADOW.THEAABO

[ learnMore ]
  1. Sous Windows 98 ou ME, il se peut que le gestionnaire de tâches Windows n"affiche pas tous les processus en cours. Dans ce cas, veuillez utiliser le gestionnaire de tâches d"une application tierce, si possible Process Explorer, pour mettre fin au processus du programme malveillant/grayware/programme espion. Vous pouvez télécharger l"outil en question ici.
  2. Si le fichier détecté est affiché dans le gestionnaire de tâches Windows ou dans Process Explorer, mais que vous ne pouvez pas le supprimer, redémarrez l"ordinateur en mode sans échec. Consultez ce lien pour obtenir le détail des étapes à suivre.
  3. Si le fichier détecté n"est pas affiché dans le gestionnaire de tâches Windows, ni dans Process Explorer, passez aux étapes suivantes.

Step 4

Supprimer cette valeur de registre

[ learnMore ]

Important : une modification incorrecte du registre Windows risque de générer des problèmes irréversibles au niveau du système. Ne procédez à cette opération que si vous êtes un utilisateur expérimenté. Vous pouvez aussi demander de l"aide auprès de votre administrateur système. Sinon, commencez par consulter cet article Microsoft avant de modifier le registre de votre ordinateur.

 
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    • bootstartup = %User Profile%\boot-startup.vbs
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    • botnet = %System Root%\botnet\botnet_start.vbs

Step 5

Recherche et suppression de ces dossiers

[ learnMore ]
Assurez-vous que la case Rechercher dans les fichiers et les dossiers cachés est cochée dans les Options avancées afin que les fichiers cachés soient inclus dans les résultats de la recherche.
  • %System Root%\botnet

Step 6

Recherche et suppression de ce fichier

[ learnMore ]
Il se peut que certains fichiers de composants soient cachés. Assurez-vous que la case Rechercher dans les fichiers et les dossiers cachés est cochée dans les Options avancées afin que les fichiers et dossiers cachés soient inclus dans les résultats de la recherche.  
  • %User Profile%\node.exe
  • %System Root%\botnet\client_id_file
  • %System Root%\botnet\bot_id_{Generated ID} {Hostname} {IP Address} {Client}%System Root%\botnet\botnet_start.vbs
  • %System Root%\botnet\wget.js
  • %System Root%\botnet\pyclient.cmd
  • %System Root%\botnet\scexec-win32.exe
  • %System Root%\botnet\scexec-win64.exe
  • %System Root%\botnet\Rar.exe
  • %System Root%\botnet\K7firewall.exe
  • %System Root%\botnet\unzip.exe
  • %System Root%\botnet\webcam.exe
  • %System Root%\botnet\execute.vbs

Step 7

Effectuez un scan de l’ordinateur à l’aide de votre produit Trend Micro pour supprimer les fichiers spécifiés comme étant Backdoor.Win32.DEVILSHADOW.THEAABO Si les fichiers détectés ont déjà été nettoyés, supprimés ou placés en quarantaine par votre produit Trend Micro, aucune autre procédure n"est nécessaire. Vous pouvez simplement choisir de supprimer les fichiers en quarantaine. Veuillez consulter cette page de base de connaissances pour plus d"informations.


Participez à notre enquête!