Analysé par: JasperM   

 Plate-forme:

Windows 2000, XP, Server 2003

 Overall Risk:
 Dommages potentiels:
 Distribution potentielle:
 Infection signalée:
Faible
Medium
Élevé
Critique

  • Type de grayware:
    Trojan

  • Destructif:
    Non

  • Chiffrement:
     

  • In the wild:
    Oui

  Overview

Possibilité d''infiltration par d''autres programmes malveillants. Possibilité de téléchargement involontaire ou accidentel par un utilisateur se connectant à des sites Web malveillants.

Exécute ensuite les fichiers téléchargés. De ce fait, les routines malveillantes des fichiers téléchargés sont exposées sur le système affecté.

  Détails techniques

File size: Varie
File type: PE
Memory resident: Oui
Date de réception des premiers échantillons: 10 août 2010

Précisions sur l'apparition de l'infection

Possibilité d''infiltration par d''autres programmes malveillants.

Possibilité de téléchargement involontaire ou accidentel par un utilisateur se connectant à des sites Web malveillants.

Technique de démarrage automatique

Ajoute les entrées de registre suivantes afin de s'exécuter automatiquement à chaque démarrage système :

HKEY_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion\RunOnce
{malware name} = {malware path and file name noted earlier}.EXE

Introduit les fichiers suivants :

  • %User Profile%\Start Menu\Programs\Security Tool.lnk

(Remarque : %User Profile% est le dossier du profil de l'utilisateur actuel ; il s'agit le plus souvent de C:\Windows\Profiles\{nom de l'utilisateur} sous Windows 98 et ME, de C:\WINNT\Profiles\{nom de l'utilisateur} sous Windows NT et de C:\Documents and Settings\{nom de l'utilisateur} sous Windows 2000, XP et Server 2003.)

Routine de téléchargement

Accède aux sites Web suivant afin de télécharger des fichiers :

  • http://{BLOCKED}.{BLOCKED}.74.161/mrmun_sgjlgdsjrthrtwg.exe - also detected as TROJ_FAKEAV.FGZ

Le programme enregistre les fichiers qu''il télécharge en utilisant les noms suivants :

  • %Application Data%\{random name}.EXE

(Remarque : %Application Data% est le dossier Application Data de l'utilisateur actif ; il s'agit le plus souvent de C:\Windows\Profiles\{nom de l'utilisateur}\Application Data sous Windows 98 et ME, de C:\WINNT\Profiles\{nom de l'utilisateur}\Application Data sous Windows NT et de C:\Documents and Settings\{nom de l'utilisateur}\Local Settings\Application Data sous Windows 2000, XP et Server 2003.)

Exécute ensuite les fichiers téléchargés. De ce fait, les routines malveillantes des fichiers téléchargés sont exposées sur le système affecté.

  Solutions

Moteur de scan minimum: 8.9
VSAPI Pattern File: 7.375.00
VSAPI Pattern Release Date: 10 août 2010
VSAPI Pattern Release Date: 8/10/2010 12:00:00 AM

Step 1

En cas d"utilisation de Windows ME ou XP, avant de procéder à un scan, assurez-vous de désactiver l’option de restauration du système afin que l’opération de scan soit complète sur votre ordinateur.

Step 2

Effectuez un scan de l’ordinateur à l’aide de votre produit Trend Micro pour nettoyer les fichiers spécifiés comme étant TROJ_FAKEAV.FGZ Si les fichiers détectés ont déjà été nettoyés, supprimés ou placés en quarantaine par votre produit Trend Micro, aucune autre procédure n"est nécessaire. Vous pouvez simplement choisir de supprimer les fichiers en quarantaine. Veuillez consulter cette page de base de connaissances pour plus d"informations.

Step 3

Supprimer cette valeur de registre

[ suite ]

Important : une modification incorrecte du registre Windows risque de générer des problèmes irréversibles au niveau du système. Ne procédez à cette opération que si vous êtes un utilisateur expérimenté. Vous pouvez aussi demander de l"aide auprès de votre administrateur système. Sinon, commencez par consulter cet article Microsoft avant de modifier le registre de votre ordinateur.

 
  • In HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce      
    • {malware name} = {malware path and file name noted earlier}.EXE

Step 4

Recherche et suppression de ce fichier

[ suite ]
Il se peut que certains fichiers de composants soient cachés. Assurez-vous que la case Rechercher dans les fichiers et les dossiers cachés est cochée dans les Options avancées afin que les fichiers et dossiers cachés soient inclus dans les résultats de la recherche. %User Profile%\Start Menu\Programs\Security Tool.lnk

Step 5

Effectuez un scan de l’ordinateur à l’aide de votre produit Trend Micro pour supprimer les fichiers spécifiés comme étant TROJ_FAKEAV.FGZ Si les fichiers détectés ont déjà été nettoyés, supprimés ou placés en quarantaine par votre produit Trend Micro, aucune autre procédure n"est nécessaire. Vous pouvez simplement choisir de supprimer les fichiers en quarantaine. Veuillez consulter cette page de base de connaissances pour plus d"informations.


Participez à notre enquête!