Backdoor.Win32.CARBANAK.A
Win32:Crypt-SHO [Trj] (AVAST); PWS:Win32/Sekur.A (MICROSOFT)
Windows

恶意软件类型:
Backdoor
有(yǒu)破坏性?:
没有(yǒu)
加密?:
没有(yǒu)
In the Wild:
是的
概要
它以其他(tā)恶意软件释放的文(wén)件或用(yòng)户访问恶意网站时不知不觉下载的文(wén)件的形式到达系统。它开始执行然后再删除。
技(jì )术详细信息
安(ān)装(zhuāng)
它在受感染的系统中(zhōng)植入下列自身副本:
- %User Startup%\{random characters}.exe
(注意: %User Startup% 是当前用(yòng)户的启动文(wén)件夹,通常位于 C:\Windows\Profiles\{user name}\Start Menu\Programs\Startup (Windows 98 和 ME)、C:\WINNT\Profiles\{user name}\Start Menu\Programs\Startup (Windows NT) 和 C:\Documents and Settings\{User name}\「开始」菜单\程序\启动。)
它添加下列互斥条目,确保一次只会运行一个副本:
- {random characters}
它向下列进程中(zhōng)注入代码:
- services.exe - if AVG Product is installed
- iexplore.exe - if Trend Micro Product is installed
- mstsc.exe - if Trend Micro Product is installed and iexplore.exe is not found
- svchost.exe
后门例程
它侦听下列端口:
- 443
它执行遠(yuǎn)程恶意用(yòng)户的下列命令:
- Execute commands specified in the configuration file
- Set the loaded state of the bot
- Run Ammyy plugin
- Update bot
- Use specified proxy settings
- Create or deletes a user with rights for RDP
- Delete specified service or file
- Download and executes a file in memory
- Retrieve user credentials using the mimikatz library
- Take a screenshot and sends it to the C&C server
- Run VNC plugin
- Uninstall bot
- List all running processes
- Initiate a reverse shell to the server
它读取包含要发送给遠(yuǎn)程服務(wù)器的命令和数据的配置文(wén)件。
其他(tā)详细信息
它植入下列文(wén)件/组件:
- %All User Profile%\Application Data\Mozilla\{random characters}.bin
解决方案
Step 1
对于Windows ME和XP用(yòng)户,在扫描前,请确认已禁用(yòng)系统还原功能(néng),才可(kě)全面扫描计算机。
Step 3
重启进入安(ān)全模式
Step 4
搜索和删除这些文(wén)件
- %All User Profile%\Application Data\Mozilla\{random characters}.bin
- %User Startup%\{random characters}.exe
- %All User Profile%\Application Data\Mozilla\{random characters}.bin
- %User Startup%\{random characters}.exe
Step 5
重启进入正常模式,使用(yòng)亚信安(ān)全产(chǎn)品扫描计算机,检测Backdoor.Win32.CARBANAK.A文(wén)件 如果检测到的文(wén)件已被亚信安(ān)全产(chǎn)品清除、删除或隔离,则无需采取进一步措施。可(kě)以选择直接删除隔离的文(wén)件。请参阅知识库页(yè)面了解详细信息。