TrojanSpy.Win64.CRYPTWOFOUR.THGAHBE
Windows
Type de grayware:
Trojan Spy
Destructif:
Non
Chiffrement:
In the wild::
Oui
Overview
It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.
Führt Befehle eines externen, böswilligen Benutzers aus, wodurch das betroffene System gefährdet wird.
Sammelt bestimmte Informationen auf dem betroffenen Computer.
Détails techniques
Übertragungsdetails
It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.
Installation
Schleust die folgenden Dateien ein:
- %Temp%\test.txt → Contains the results of arbitrary command execution.
- %Temp%\tmp.bat → This file is created when the command execution method is set to 1.
(Hinweis: %Temp% ist der Windows Ordner für temporäre Dateien, normalerweise C:\Windows\Temp oder C:\WINNT\Temp.)
Fügt die folgenden Prozesse hinzu:
- cmd /c %Temp%\tmp.bat → This process is created when the command execution method is set to 1.
(Hinweis: %Temp% ist der Windows Ordner für temporäre Dateien, normalerweise C:\Windows\Temp oder C:\WINNT\Temp.)
Backdoor-Routine
Führt die folgenden Befehle eines externen, böswilligen Benutzers aus:
- It executes arbitrary commands using the following method:
- 1 → Batch file execution
- Others → Direct Execution via Shell
Datendiebstahl
Sammelt die folgenden Informationen auf dem betroffenen Computer:
- Computer Name
- Username
Andere Details
Es macht Folgendes:
- It will only proceed to its malicious routine if it is ran as a service.
- Captures all keyboard input.
- Captures clipboard data text changes.
- It generates a unique file name for executing victim-based arbitrary commands:
- {ComputerName}_{Username}_Test.txt
- It connects to the specified URL to upload the %Temp%\test.txt file:
- https://www.{BLOCKED}apis.com/upload/drive/v3/files?uploadType=multipart
- After command execution, the system reconnects to the specified URL to remove the file associated with the victim:
- https://www.{BLOCKED}apis.com/drive/v3/files/{file_id}
- It connects to the specified URL to search for the victim ID. This is done to retrieve the commands to be executed:
- https://www.{BLOCKED}apis.com/drive/v3/files?q=name='{Computer Name}_{Username}_Test.txt'
Solutions
Step 2
Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.
Step 3
<p> Beachten Sie, dass nicht alle Dateien, Ordner, Registrierungsschlüssel und Einträge auf Ihrem Computer installiert sind, während diese Malware / Spyware / Grayware ausgeführt wird. Dies kann auf eine unvollständige Installation oder andere Betriebssystembedingungen zurückzuführen sein. Fahren Sie mit dem nächsten Schritt fort. </ p><p> Beachten Sie, dass nicht alle Dateien, Ordner, Registrierungsschlüssel und Einträge auf Ihrem Computer installiert sind, während diese Malware / Spyware / Grayware ausgeführt wird. Dies kann auf eine unvollständige Installation oder andere Betriebssystembedingungen zurückzuführen sein. Fahren Sie mit dem nächsten Schritt fort. </ p>
Step 4
Diese Datei suchen und löschen
- %Temp%\test.txt
- %Temp%\tmp.bat
Step 5
Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt, und löschen Sie Dateien, die als TrojanSpy.Win64.CRYPTWOFOUR.THGAHBE entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.
Participez à notre enquête!