Analysé par: Sabrina Lei Sioting   

 

Trojan:WinNT/Duqu.B (Microsoft), Trojan.Win32.Duqu.a (Kaspersky), W32.Duqu (Symantec), PWS-Duqu!rootkit (McAfee), Mal/Duqu-A (Sophos), Backdoor:W32/Duqu.C (Fsecure), Trojan.Win32.Duqu.a (Sunbelt), W32/Duqu.A!tr (Fortinet), W32/Duqu.C (Fprot), Trojan.Win32.Duqu (Ikarus),

 Plate-forme:

Windows 2000, Windows XP, Windows Server 2003

 Overall Risk:
 Dommages potentiels:
 Distribution potentielle:
 reportedInfection:
Faible
Medium
Élevé
Critique

  • Type de grayware:
    Trojan

  • Destructif:
    Non

  • Chiffrement:
     

  • In the wild:
    Oui

  Overview

Introduction sous forme de composant intégré à des packs de programmes malveillants/graywares/programmes espions.

Requiert la réussite de l''exécution par le composant principal de la routine prévue.

  Détails techniques

File size: 24,960 bytes
File type: SYS
Memory resident: Oui
Date de réception des premiers échantillons: 20 octobre 2011

Précisions sur l'apparition de l'infection

Introduction sous forme de composant intégré à des packs de programmes malveillants/graywares/programmes espions.

Technique de démarrage automatique

S''enregistre en tant que service système afin d''assurer son exécution automatique à chaque démarrage système en ajoutant les entrées de registre suivantes :

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{malware name}
Type = "1"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{malware name}
Start = "3"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{malware name}
ErrorControl = "1"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{malware name}
ImagePath = "\??\{malware path}\{malware name}.sys"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{malware name}
DisplayName = "1"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{malware name}\Security
Security = "{hex value}"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{malware name}\Enum
0 = "Root\LEGACY_1\0000"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{malware name}\Enum
Count = "1"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{malware name}\Enum
NextInstance = "1"

S''enregistre en tant que service système afin d''assurer son exécution automatique à chaque démarrage système en ajoutant les clés de registre suivantes :

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{malware name}

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{malware name}\Security

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{malware name}\Enum

Autres précisions

Requiert la réussite de l''exécution par le composant principal de la routine prévue.

  Solutions

Moteur de scan minimum: 9.200
First VSAPI Pattern File: 8.508.11
First VSAPI Pattern Release Date: 20 octobre 2011
VSAPI OPR Pattern Version: 8.509.00
VSAPI OPR Pattern Release Date: 20 octobre 2011

Step 1

En cas d"utilisation de Windows ME ou XP, avant de procéder à un scan, assurez-vous de désactiver l’option de restauration du système afin que l’opération de scan soit complète sur votre ordinateur.

Step 2

Supprimer cette clé de registre

[ learnMore ]

Important : une modification incorrecte du registre Windows risque de générer des problèmes irréversibles au niveau du système. Ne procédez à cette opération que si vous êtes un utilisateur expérimenté. Vous pouvez aussi demander de l"aide auprès de votre administrateur système. Sinon, commencez par consulter cet article Microsoft avant de modifier le registre de votre ordinateur.

 
  • In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
    • {malware name}

Step 3

Effectuez un scan de l’ordinateur à l’aide de votre produit Trend Micro pour supprimer les fichiers spécifiés comme étant TROJ_DUQU.AA Si les fichiers détectés ont déjà été nettoyés, supprimés ou placés en quarantaine par votre produit Trend Micro, aucune autre procédure n"est nécessaire. Vous pouvez simplement choisir de supprimer les fichiers en quarantaine. Veuillez consulter cette page de base de connaissances pour plus d"informations.


Participez à notre enquête!

Fichier associé