Analysé par: Kathleen Notario   

 Plate-forme:

Windows 2000, XP, Server 2003

 Overall Risk:
 Dommages potentiels:
 Distribution potentielle:
 Infection signalée:
Faible
Medium
Élevé
Critique

  • Type de grayware:
    Trojan

  • Destructif:
    Non

  • Chiffrement:
    Non

  • In the wild:
    Oui

  Overview

Possibilité de téléchargement involontaire ou accidentel par un utilisateur se connectant à des sites Web malveillants.

Il est injecté dans tous les processus qui s''exécutent de façon à devenir résident en mémoire.

Ajoute certaines entrées de registre afin de désactiver le gestionnaire de tâches. Cette action empêche les utilisateurs de mettre fin au processus du programme malveillant, ce qui est habituellement possible via le gestionnaire de tâches.

Affiche de faux messages d'alerte prévenant les utilisateurs d'une infection. Affiche également de faux résultats du scan du système affecté. Demande ensuite aux utilisateurs de l'acheter une fois le scan terminé. Si les utilisateurs décident d'acheter le produit malveillant, ils sont dirigés vers un site Web demandant des informations sensibles, telles que des numéros de carte bancaire.

  Détails techniques

File size: Varie
File type: EXE
Memory resident: Oui
Date de réception des premiers échantillons: 05 août 2010

Précisions sur l'apparition de l'infection

Possibilité de téléchargement involontaire ou accidentel par un utilisateur se connectant à des sites Web malveillants.

Installation

Introduit les fichiers/composants suivants :

  • %User Temp%\expand32xp.dll
  • %User Temp%\topwesitjh
  • %User Temp%\wmsdk64_32.exe
  • %User Temp%\wscsvc32.exe

(Remarque : %User Temp% est le dossier temporaire de l'utilisateur actuel, le plus souvent C:\Documents and Settings\{nom de l'utilisateur}\Local Settings\Temp sous Windows 2000, XP et Server 2003.)

Vérifie s''il est installé ou déposé dans le dossier suivant :

  • %Program Files%\AnVi

(Remarque : %Program Files% est le dossier Program Files par défaut, généralement C:\Program Files.)

Il est injecté dans tous les processus qui s''exécutent de façon à devenir résident en mémoire.

Technique de démarrage automatique

Crée les entrées de registre suivantes afin d''exécuter automatiquement le composant déposé chaque fois que le système démarre :

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
wmsdk64_32.exe = "%User Temp%\wmsdk64_32.exe"

Autres modifications du système

Crée les entrées de registre suivantes dans le cadre de sa routine d'installation :

HKEY_CURRENT_USER\Printers\Connections
time = "1"

(Note: The default value data of the said registry entry is .)

Ajoute les entrées de registre suivantes afin de désactiver le gestionnaire de tâches :

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\
System
DisableTaskMgr = "1"

(Note: The default value data of the said registry entry is .)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\policies\
system
DisableTaskMgr = "1"

Routine faux antivirus

Affiche de faux messages d'alerte prévenant les utilisateurs d'une infection. Affiche également de faux résultats du scan du système affecté. Demande ensuite aux utilisateurs de l'acheter une fois le scan terminé. Si les utilisateurs décident d'acheter le produit malveillant, ils sont dirigés vers un site Web demandant des informations sensibles, telles que des numéros de carte bancaire.

  Solutions

Moteur de scan minimum: 8.900

Step 1

En cas d"utilisation de Windows ME ou XP, avant de procéder à un scan, assurez-vous de désactiver l’option de restauration du système afin que l’opération de scan soit complète sur votre ordinateur.

Step 2

Redémarrage en mode sans échec

[ suite ]

Step 3

Supprimer cette valeur de registre

[ suite ]

Important : une modification incorrecte du registre Windows risque de générer des problèmes irréversibles au niveau du système. Ne procédez à cette opération que si vous êtes un utilisateur expérimenté. Vous pouvez aussi demander de l"aide auprès de votre administrateur système. Sinon, commencez par consulter cet article Microsoft avant de modifier le registre de votre ordinateur.

RESTORE
  • Fermez l'éditeur de registre.
  • Step 4

    Recherche et suppression de ces fichiers

    [ suite ]
    Il se peut que certains fichiers de composants soient cachés. Assurez-vous que la case Rechercher dans les fichiers et les dossiers cachés est cochée dans les "Options avancées" afin que les fichiers et dossiers cachés soient inclus dans les résultats de la recherche. DATA_GENERIC_FILENAME_1
  • Dans la liste déroulante Regarder dans, sélectionnez Poste de travail, puis appuyez sur entrée.
  • Une fois localisé, sélectionnez le fichier et appuyez sur MAJ+SUPPR pour effacer le fichier de manière définitive.
  • Répétez les étapes 2 à 4 pour les fichiers restants :
      DATA_GENERIC
  • Step 5

    Redémarrez en mode normal et effectuez un scan de l"ordinateur à l"aide de votre produit Trend Micro afin de rechercher les fichiers détectés comme étant TROJ_FAKEAV.SGN Si les fichiers détectés ont déjà été nettoyés, supprimés ou placés en quarantaine par votre produit Trend Micro, aucune autre procédure n"est nécessaire. Vous pouvez simplement choisir de supprimer les fichiers en quarantaine. Veuillez consulter cette page de base de connaissances pour plus d"informations.


    Participez à notre enquête!