Analysé par: Michael Cabel   

 Plate-forme:

Windows 2000, XP, Server 2003

 Overall Risk:
 Dommages potentiels:
 Distribution potentielle:
 Infection signalée:
Faible
Medium
Élevé
Critique

  • Type de grayware:
    Trojan

  • Destructif:
    Non

  • Chiffrement:
    Non

  • In the wild:
    Oui

  Overview

Pour bénéficier d'un aperçu complet du comportement de ce programme espion, reportez-vous au diagramme des menaces présenté ci-dessous.

Infiltration sous forme de pièce jointe de messages de spam transmis par d''autres programmes malveillants/graywares/programmes espions ou par des utilisateurs malintentionnés.

Se supprime automatiquement une fois son exécution terminée.

Exécute ensuite les fichiers téléchargés. De ce fait, les routines malveillantes des fichiers téléchargés sont exposées sur le système affecté.

  Détails techniques

File size: 20,992 bytes
File type: PE
Memory resident: Non
Date de réception des premiers échantillons: 08 août 2010
Charge malveillante: Downloads files

Précisions sur l'apparition de l'infection

Infiltration sous forme de pièce jointe de messages de spam transmis par d''autres programmes malveillants/graywares/programmes espions ou par des utilisateurs malintentionnés.

Installation

Se supprime automatiquement une fois son exécution terminée.

Routine de téléchargement

Accède aux sites Web suivant afin de télécharger des fichiers :

  • http://{BLOCKED}.{BLOCKED}.74.161/mrmun_sgjlgdsjrthrtwg.exe
  • http://{BLOCKED}.{BLOCKED}.112.3/bat.exe

Le programme enregistre les fichiers qu''il télécharge en utilisant les noms suivants :

  • %Application Data%\{random file name}.exe
  • %Temp%\_ex-08.exe

(Remarque : %Application Data% est le dossier Application Data de l'utilisateur actif ; il s'agit le plus souvent de C:\Windows\Profiles\{nom de l'utilisateur}\Application Data sous Windows 98 et ME, de C:\WINNT\Profiles\{nom de l'utilisateur}\Application Data sous Windows NT et de C:\Documents and Settings\{nom de l'utilisateur}\Local Settings\Application Data sous Windows 2000, XP et Server 2003.. %Temp% est le dossier temporaire de Windows, généralement C:\Windows\Temp ou C:\WINNT\Temp.)

Trend Micro détecte le fichier téléchargé comme :

  • TROJ_FAKEAV.ZZS
  • TROJ_BREDOLAB.WV

Exécute ensuite les fichiers téléchargés. De ce fait, les routines malveillantes des fichiers téléchargés sont exposées sur le système affecté.

  Solutions

Moteur de scan minimum: 8.900
First VSAPI Pattern File: 7.348.01
First VSAPI Pattern Release Date: 29 juillet 2010
VSAPI OPR Pattern Version: 7.373.00
VSAPI OPR Pattern Release Date: 09 août 2010

Step 1

En cas d"utilisation de Windows ME ou XP, avant de procéder à un scan, assurez-vous de désactiver l’option de restauration du système afin que l’opération de scan soit complète sur votre ordinateur.

Step 2

Suppression des fichiers de programmes malveillants introduits par TROJ_BREDLAB.AVM

Step 3

Effectuez un scan de l’ordinateur à l’aide de votre produit Trend Micro pour supprimer les fichiers spécifiés comme étant TROJ_BREDLAB.AVM Si les fichiers détectés ont déjà été nettoyés, supprimés ou placés en quarantaine par votre produit Trend Micro, aucune autre procédure n"est nécessaire. Vous pouvez simplement choisir de supprimer les fichiers en quarantaine. Veuillez consulter cette page de base de connaissances pour plus d"informations.


Participez à notre enquête!