Plate-forme:

Windows

 Overall Risk:
 Dommages potentiels:
 Distribution potentielle:
 reportedInfection:
 Information Exposure Rating:
Faible
Medium
Élevé
Critique

  • Type de grayware:
    Backdoor

  • Destructif:
    Non

  • Chiffrement:
    Oui

  • In the wild:
    Oui

  Overview

Voie d'infection: Lâché par un autre malware

Possibilité d''infiltration par d''autres programmes malveillants.

Exécute des commandes envoyées par un utilisateur distant malintentionné, compromettant dangereusement la sécurité du système affecté.

  Détails techniques

File size: 270,318 bytes
File type: EXE
Memory resident: Oui
Date de réception des premiers échantillons: 13 novembre 2014
Charge malveillante: Steals information, Connects to URLs/IPs

Précisions sur l'apparition de l'infection

Possibilité d''infiltration par le ou les programmes malveillants suivants :

  • TROJ_EXPLOYT.PEL

Installation

Introduit les fichiers de composant suivants :

  • %Application Data%\Micbt\IconConfigBt.DAT - configuration file
  • %User Temp%\win_32.sys - encryption table
  • %Application Data%\Micbt\DEL.VBS - used to execute RasTls.exe

(Remarque : %Application Data% est le dossier Application Data de l'utilisateur actif ; il s'agit le plus souvent de C:\Windows\Profiles\{nom de l'utilisateur}\Application Data sous Windows 98 et ME, de C:\WINNT\Profiles\{nom de l'utilisateur}\Application Data sous Windows NT et de C:\Documents and Settings\{nom de l'utilisateur}\Local Settings\Application Data sous Windows 2000, XP et Server 2003.. %User Temp% est le dossier temporaire de l'utilisateur actuel, le plus souvent C:\Documents and Settings\{nom de l'utilisateur}\Local Settings\Temp sous Windows 2000, XP et Server 2003.)

Introduit les duplicats suivants au sein du système affecté.

  • %Application Data%\Micbt\RasTls.exe

(Remarque : %Application Data% est le dossier Application Data de l'utilisateur actif ; il s'agit le plus souvent de C:\Windows\Profiles\{nom de l'utilisateur}\Application Data sous Windows 98 et ME, de C:\WINNT\Profiles\{nom de l'utilisateur}\Application Data sous Windows NT et de C:\Documents and Settings\{nom de l'utilisateur}\Local Settings\Application Data sous Windows 2000, XP et Server 2003.)

Crée les dossiers suivants :

  • %Application Data%\Micbt

(Remarque : %Application Data% est le dossier Application Data de l'utilisateur actif ; il s'agit le plus souvent de C:\Windows\Profiles\{nom de l'utilisateur}\Application Data sous Windows 98 et ME, de C:\WINNT\Profiles\{nom de l'utilisateur}\Application Data sous Windows NT et de C:\Documents and Settings\{nom de l'utilisateur}\Local Settings\Application Data sous Windows 2000, XP et Server 2003.)

Technique de démarrage automatique

Introduit les fichiers suivants dans le dossier de démarrage de l'utilisateur de Windows pour permettre son exécution automatique à chaque démarrage du système :

  • %User Startup%\RasTls.lnk

(Remarque : %User Startup% est le dossier Menu Démarrer de l'utilisateur actuel. Il s'agit le plus souvent de C:\Windows\Profiles\{nom de l'utilisateur}\Menu Démarrer\Programmes\Démarrer sous Windows 98 et ME, de C:\WINNT\Profiles\{nom de l'utilisateur}\Menu Démarrer\Programmes\Démarrer sous Windows NT ou de C:\Documents and Settings\{nom de l'utilisateur}\Menu Démarrer\Programmes\Démarrer.)

Autres modifications du système

Ajoute les clés de registre suivantes :

HKEY_CURRENT_USER\Software\Microsoft\
Windows\DbxUpdateBT

Ajoute les entrées de registre suivantes :

HKEY_CURRENT_USER\Software\Microsoft\
Windows\DbxUpdateBT
Mark = "{data from IconConfigBt.DAT}"

Routine de portes dérobées

Exécute les commandes suivantes envoyées par un utilisateur distant malintentionné :

  • File Manipulation
  • Capture Screen
  • Log Keyboard Strokes
  • Download and Executre Arbitrary Files
  • Retrieves Cookies
  • Record Audio
  • Remote Shell Command
  • Process Manipulation

Vol d'informations

Collecte les données suivantes :

  • OS Version
  • User name
  • Computer Name
  • Memory Size (RAM)
  • Network User name
  • Hardware Information (Processor)
  • Drive Information

  Solutions

Moteur de scan minimum: 9.700

Step 1

En cas d"utilisation de Windows ME ou XP, avant de procéder à un scan, assurez-vous de désactiver l’option de restauration du système afin que l’opération de scan soit complète sur votre ordinateur.

Step 3

Redémarrage en mode sans échec

[ learnMore ]

Step 4

Supprimer cette clé de registre

[ learnMore ]

Important : une modification incorrecte du registre Windows risque de générer des problèmes irréversibles au niveau du système. Ne procédez à cette opération que si vous êtes un utilisateur expérimenté. Vous pouvez aussi demander de l"aide auprès de votre administrateur système. Sinon, commencez par consulter cet article Microsoft avant de modifier le registre de votre ordinateur.

  • In HKEY_CURRENT_USER\Software\Microsoft\Windows
    • DbxUpdateBT

Step 5

Recherche et suppression de ces dossiers

[ learnMore ]
Assurez-vous que la case Rechercher dans les fichiers et les dossiers cachés est cochée dans les Options avancées afin que les fichiers cachés soient inclus dans les résultats de la recherche.
  • %Application Data%\Micbt

Step 6

Recherche et suppression de ces fichiers

[ learnMore ]
Il se peut que certains fichiers de composants soient cachés. Assurez-vous que la case Rechercher dans les fichiers et les dossiers cachés est cochée dans les "Options avancées" afin que les fichiers et dossiers cachés soient inclus dans les résultats de la recherche. DATA_GENERIC_FILENAME_1
  • Dans la liste déroulante Regarder dans, sélectionnez Poste de travail, puis appuyez sur entrée.
  • Une fois localisé, sélectionnez le fichier et appuyez sur MAJ+SUPPR pour effacer le fichier de manière définitive.
  • Répétez les étapes 2 à 4 pour les fichiers restants :
      • %User Startup%\RasTls.lnk
  • Step 7

    Redémarrez en mode normal et effectuez un scan de l"ordinateur à l"aide de votre produit Trend Micro afin de rechercher les fichiers détectés comme étant BKDR_GHOST.PEL Si les fichiers détectés ont déjà été nettoyés, supprimés ou placés en quarantaine par votre produit Trend Micro, aucune autre procédure n"est nécessaire. Vous pouvez simplement choisir de supprimer les fichiers en quarantaine. Veuillez consulter cette page de base de connaissances pour plus d"informations.


    Participez à notre enquête!