Analysé par: Jennifer Gumban   

 

Trojan:Win32/Skeeyah.A!rfn (Microsoft); a variant of MSIL/TrojanDownloader.Small.AJC trojan (NOD32)

 Plate-forme:

Windows

 Overall Risk:
 Dommages potentiels: :
 Distribution potentielle: :
 reportedInfection:
 Information Exposure Rating::
Faible
Medium
Élevé
Critique

  • Type de grayware:
    Spyware

  • Destructif:
    Non

  • Chiffrement:
    Non

  • In the wild::
    Oui

  Overview

Voie d'infection: Aus dem Internet heruntergeladen

Versendet die gesammelten Daten an externe Websites.

  Détails techniques

File size: 11,264 bytes
Memory resident: Non
Date de réception des premiers échantillons: 06 mai 2016
Charge malveillante: Connects to URLs/IPs

Übertragungsdetails

Wird möglicherweise von folgenden Remote-Sites heruntergeladen:

  • http://{BLOCKED}a.com.co/js/rfc.pdf.exe
  • http://{BLOCKED}a.com.co/js/curp.pdf.exe
  • http://www.{BLOCKED}ntalimplants.co.in/js/curp.pdf.exe
  • http://{BLOCKED}ntalimplants.co.in/js/curp.pdf.exe
  • http://www.{BLOCKED}ntalimplants.co.in/js/rfc.pdf.exe
  • http://www.{BLOCKED}c.net/descarga.php
  • http://www.{BLOCKED}ntalimplants.co.in/js/rfc.pdf.exe
  • http://{BLOCKED}c.net/descarga.php
  • http://www.{BLOCKED}c.net/descarga.php
  • http://{BLOCKED}m.co/js/slick/curp.pdf.exe
  • http://www.{BLOCKED}m.co/js/slick/curp.pdf.exe

Download-Routine

Speichert die heruntergeladenen Dateien unter den folgenden Namen:

  • %System%\syswow.exe - main payload
  • %System%\FiddlerCore3dot5.dll - Fiddler Proxy Engine non-malicious component
  • %System%\Newtonsoft.Json.dll - JSON framework non malicious component

(Hinweis: %System% ist der Windows Systemordner. Er lautet in der Regel C:\Windows\System unter Windows 98 und ME, C:\WINNT\System32 unter Windows NT und 2000 sowie C:\Windows\System32 unter Windows XP und Server 2003.)

Datendiebstahl

Sammelt bei Ausführung der betroffenen Anwendung die folgenden Informationen:

  • Machine GUID
  • Active Computer Name

Versendet die gesammelten Daten an externe Websites.

  Solutions

Moteur de scan minimum: 9.800
First VSAPI Pattern File: 12.512.02
First VSAPI Pattern Release Date: 07 mai 2016
VSAPI OPR Pattern Version: 12.513.00
VSAPI OPR Pattern Release Date: 08 mai 2016

Step 1

Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.

Step 3

Im abgesicherten Modus neu starten

[ learnMore ]

Step 4

Führen Sie den Neustart im normalen Modus durch, und durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt nach Dateien, die als TSPY_SYSTEAL.A entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.


Participez à notre enquête!