分(fēn)析者: Melvin Jhun Palbusa   

 :

Trojan:MSIL/ZarazaStelaer.CTP!MTB (MICROSOFT)

 平台:

Windows

 总體(tǐ)风险等级:
 潜在破坏:
 潜在分(fēn)布:
 感染次数:
 信息暴露:

  • 恶意软件类型:
    Trojan Spy

  • 有(yǒu)破坏性?:
    没有(yǒu)

  • 加密?:
     

  • In the Wild:
    是的

  概要

感染途徑: 从互联网上下载, 下载了其他(tā)恶意软件

它以文(wén)件的形式出现在系统中(zhōng),可(kě)能(néng)是其他(tā)恶意软件投放的,或者是用(yòng)户在访问恶意网站时无意中(zhōng)下载的。

  技(jì )术详细信息

文(wén)件大小(xiǎo): 303,616 bytes
报告日期: EXE
内存驻留: 没有(yǒu)
初始樣本接收日期: 2024年1月29日
Payload: 连接到 URL/Ip, 窃取信息, 植入文(wén)件

新(xīn)病毒详细信息

它以文(wén)件的形式出现在系统中(zhōng),可(kě)能(néng)是其他(tā)恶意软件投放的,或者是用(yòng)户在访问恶意网站时无意中(zhōng)下载的。

安(ān)装(zhuāng)

它添加下列文(wén)件夹:

  • %User Temp%\{Machine's Username}

(注意: %User Temp% 是当前用(yòng)户的 Temp 文(wén)件夹。通常位于 C:\Documents and Settings\{user name}\Local Settings\Temp (Windows 2000(32-bit)、XP 和 Server 2003(32-bit))、C:\Users\{user name}\AppData\Local\Temp (Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit) 和 10(64-bit)。)

它植入下列文(wén)件:

  • %User Temp%\{Machine's Username}\output.txt → Contains gathered credentials from browsers. Deletes after exfiltration

(注意: %User Temp% 是当前用(yòng)户的 Temp 文(wén)件夹。通常位于 C:\Documents and Settings\{user name}\Local Settings\Temp (Windows 2000(32-bit)、XP 和 Server 2003(32-bit))、C:\Users\{user name}\AppData\Local\Temp (Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit) 和 10(64-bit)。)

信息窃取

它收集下列数据:

  • It gathers credentials from the following browsers:
    • 360 Browser
    • 7Star
    • Amigo
    • AVAST Software
    • AVG Browser
    • Brave Browser
    • CCleaner
    • CentBrowser
    • Chedot
    • Chrome
    • Chromium | SRWare
    • Iron Browser
    • Citrio
    • CocCoc
    • Comodo Dragon
    • CoolNovo
    • Coowon
    • Edge Chromium (Microsoft Edge)
    • Elements Browser
    • Epic Privacy Browser
    • Iridium Browser
    • Kinza
    • Kometa
    • Liebao Browser
    • Opera
    • Opera GX
    • Opera Neon
    • Orbitum
    • QIP Surf
    • SalamWeb
    • Sleipnir 6
    • Slimjet
    • Sputnik
    • Torch Browser
    • uCozMedia
    • URBrowser
    • Vivaldi
    • Yandex
  • Desktop Screenshot:
    • Saves it to %User Temp%\{Username}\Screen.jpg → Deletes after exfiltration

(注意: %User Temp% 是当前用(yòng)户的 Temp 文(wén)件夹。通常位于 C:\Documents and Settings\{user name}\Local Settings\Temp (Windows 2000(32-bit)、XP 和 Server 2003(32-bit))、C:\Users\{user name}\AppData\Local\Temp (Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit) 和 10(64-bit)。)

窃取信息

它通过 HTTP POST 将收集的信息发送到下列 URL:

  • https://{BLOCKED}.me/zarazaA_bot

  解决方案

最小(xiǎo)扫描引擎: 9.800
First VSAPI Pattern File: 19.302.05
VSAPI 第一样式发布日期: 2024年4月26日
VSAPI OPR样式版本: 19.303.00
VSAPI OPR样式发布日期: 2024年4月27日

Step 1

对于Windows ME和XP用(yòng)户,在扫描前,请确认已禁用(yòng)系统还原功能(néng),才可(kě)全面扫描计算机。

Step 2

注意:在此恶意软件/间谍软件/灰色软件执行期间,并非所有(yǒu)文(wén)件、文(wén)件夹和注册表键值和项都会安(ān)装(zhuāng)到您的计算机上。这可(kě)能(néng)是由于不完整的安(ān)装(zhuāng)或其他(tā)操作(zuò)系统条件所致。如果您没有(yǒu)找到相同的文(wén)件/文(wén)件夹/注册表信息,请继续进行下一步操作(zuò)。

Step 3

搜索和删除这一文(wén)件夹

[ 更多(duō) ]
请确认在高级选项中(zhōng)已选中(zhōng)搜索隐藏文(wén)件和文(wén)件夹复选框,使查找结果包括所有(yǒu)隐藏文(wén)件夹。;  
  • %User Temp%\{Machine's Username}
然后回車(chē)确认。
  • 一旦找到,请选择文(wén)件夹,然后按下SHIFT+DELETE彻底删除文(wén)件夹。
  • Step 4

    使用(yòng)亚信安(ān)全产(chǎn)品扫描计算机,并删除检测到的TrojanSpy.MSIL.ZARAZASTEALER.A文(wén)件 如果检测到的文(wén)件已被亚信安(ān)全产(chǎn)品清除、删除或隔离,则无需采取进一步措施。可(kě)以选择直接删除隔离的文(wén)件。请参阅知识库页(yè)面了解详细信息。