TROJ_DUQU.AA
Trojan:WinNT/Duqu.B (Microsoft), Trojan.Win32.Duqu.a (Kaspersky), W32.Duqu (Symantec), PWS-Duqu!rootkit (McAfee), Mal/Duqu-A (Sophos), Backdoor:W32/Duqu.C (Fsecure), Trojan.Win32.Duqu.a (Sunbelt), W32/Duqu.A!tr (Fortinet), W32/Duqu.C (Fprot), Trojan.Win32.Duqu (Ikarus),
Windows 2000, Windows XP, Windows Server 2003
Type de grayware:
Trojan
Destructif:
Non
Chiffrement:
In the wild:
Oui
Overview
Introduction sous forme de composant intégré à des packs de programmes malveillants/graywares/programmes espions.
Requiert la réussite de l''exécution par le composant principal de la routine prévue.
Détails techniques
Précisions sur l'apparition de l'infection
Introduction sous forme de composant intégré à des packs de programmes malveillants/graywares/programmes espions.
Technique de démarrage automatique
S''enregistre en tant que service système afin d''assurer son exécution automatique à chaque démarrage système en ajoutant les entrées de registre suivantes :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{malware name}
Type = "1"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{malware name}
Start = "3"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{malware name}
ErrorControl = "1"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{malware name}
ImagePath = "\??\{malware path}\{malware name}.sys"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{malware name}
DisplayName = "1"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{malware name}\Security
Security = "{hex value}"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{malware name}\Enum
0 = "Root\LEGACY_1\0000"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{malware name}\Enum
Count = "1"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{malware name}\Enum
NextInstance = "1"
S''enregistre en tant que service système afin d''assurer son exécution automatique à chaque démarrage système en ajoutant les clés de registre suivantes :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{malware name}
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{malware name}\Security
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{malware name}\Enum
Autres précisions
Requiert la réussite de l''exécution par le composant principal de la routine prévue.
Solutions
Step 1
En cas d"utilisation de Windows ME ou XP, avant de procéder à un scan, assurez-vous de désactiver l’option de restauration du système afin que l’opération de scan soit complète sur votre ordinateur.
Step 2
Supprimer cette clé de registre
Important : une modification incorrecte du registre Windows risque de générer des problèmes irréversibles au niveau du système. Ne procédez à cette opération que si vous êtes un utilisateur expérimenté. Vous pouvez aussi demander de l"aide auprès de votre administrateur système. Sinon, commencez par consulter cet article Microsoft avant de modifier le registre de votre ordinateur.
- In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
- {malware name}
- {malware name}
Step 3
Effectuez un scan de l’ordinateur à l’aide de votre produit Trend Micro pour supprimer les fichiers spécifiés comme étant TROJ_DUQU.AA Si les fichiers détectés ont déjà été nettoyés, supprimés ou placés en quarantaine par votre produit Trend Micro, aucune autre procédure n"est nécessaire. Vous pouvez simplement choisir de supprimer les fichiers en quarantaine. Veuillez consulter cette page de base de connaissances pour plus d"informations.
Participez à notre enquête!