Analysé par: Michael Cabel   

 Plate-forme:

Windows 98, ME, NT, 2000, XP, Server 2003

 Overall Risk:
 Dommages potentiels: :
 Distribution potentielle: :
 reportedInfection:
Faible
Medium
Élevé
Critique

  • Type de grayware:
    Spyware

  • Destructif:
    Non

  • Chiffrement:
    Non

  • In the wild::
    Oui

  Overview

Öffnet ein verborgenes Fenster in Internet Explorer.

  Détails techniques

File size: 306,688 bytes
File type: PE
Memory resident: Oui

Übertragungsdetails

Wird möglicherweise von folgenden Remote-Sites heruntergeladen:

  • http://alesolo.ru/new/controller.php?action=bot&entity_list=&first=0&rnd=981633&uid=1&guid=2847846060

Installation

Schleust folgende Komponentendateien ein:

  • %System%\drivers\{Random File Name}.sys - detected as RTKT_BUBNIX.A

(Hinweis: %System% ist der Windows Systemordner. Er lautet in der Regel C:\Windows\System unter Windows 98 und ME, C:\WINNT\System32 unter Windows NT und 2000 sowie C:\Windows\System32 unter Windows XP und Server 2003.)

Fügt die folgenden Mutexe hinzu, damit nur jeweils eine ihrer Kopien ausgeführt wird:

  • mutex_io

Backdoor-Routine

Öffnet ein verborgenes Fenster in Internet Explorer.

Entwendete Daten

Speichert die entwendeten Informationen in der folgenden Datei:

  • %ProgramFiles%\FTP Navigator\ftplist.txt

Sendet die gesammelten Daten über HTTP-POST an den folgenden URL:

  • http://95.80.200.134/good/receiver/ftp

Andere Details

Ausgehend von der Analyse des Codes verfügt die Malware über die folgenden Fähigkeiten:

  • This spyware steals sensitive FTP credentials of the following FTP client applications: CoreFTP, Ghisler, GlobalSCAPE, FileZilla, FlashFXP, SmartFTP.
  • It also searches for files inside the following user folders to look for saved FTP credentials: %Application Data%GlobalSCAPE, %Application Data%FileZilla, %Application Data%FlashFXP, %Application Data%SmartFTP

(Hinweis: %Application Data% ist der Ordner 'Anwendungsdaten' für den aktuellen Benutzer, normalerweise C:\Windows\Profile\{Benutzername}\Anwendungsdaten unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername}\Anwendungsdaten unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Anwendungsdaten unter Windows 2000, XP und Server 2003.)

  Solutions

Moteur de scan minimum: 8.900

Step 1

Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.

Step 2

Malware-Dateien entfernen, die hinterlassen/heruntergeladen wurden von TSPY_DAURSO.SMY

    RTKT_BUBNIX.A

Step 3

Führen Sie den Neustart im normalen Modus durch, und durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt nach Dateien, die als TSPY_DAURSO.SMY entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.


Participez à notre enquête!

Fichier associé