Backdoor.Win64.MRSADOOR.ZJME.enc
Windows


恶意软件类型:
Backdoor
有破坏性?:
没有
加密?:
是的
In the Wild:
是的
概要
该后门程序通过两种途径进入系统:一是被其他恶意软件作为文件释放到系统中,二是用户访问恶意网站时在不知情的情况下下载的文件。
然而截至本文撰写时,上述网站均已无法访问。
技术详细信息
Arrival Details
该后门程序通过两种途径进入系统:一是被其他恶意软件作为文件释放到系统中,二是用户访问恶意网站时在不知情的情况下下载的文件。
Backdoor Routine
该后门程序会连接以下URL,接收并执行远程恶意用户下发的指令:
- https://{BLOCKED}movit.com.pe/wp-includes/style-engine/class-wp-style-engine-update.ph
- https://{BLOCKED}a.mx/v1/wp-content/themes/crocal/taxonomy.php
然而截至本文撰写时,上述网站均已无法访问。
其他信息
该后门程序会执行以下操作:
- 该程序需要由特定文件解密并加载才能继续执行其预定例程。
- 该程序必须位于以下目录并使用特定文件名:
- %Program Files%\Common Files\Microsoft Shared\ink\mraut.inc
- 该程序需要以下文件才能建立与C2服务器的通信:
- %Program Files%\Common Files\System\msadc\msdfmap.dat → 检测为后门程序.Win64.MRSADOOR.A
- 内嵌加密的C2服务器地址
- %Program Files%\Common Files\System\msadc\msdfmap.dat → 检测为后门程序.Win64.MRSADOOR.A
(Note: %Program Files% 是默认的程序安装文件夹, 通常位于此路径 C:\Program Files in Windows 2000(32-bit), Server 2003(32-bit), XP, Vista(64-bit), 7, 8, 8.1, 2008(64-bit), 2012(64-bit) and 10(64-bit) , or C:\Program Files (x86) in Windows XP(64-bit), Vista(64-bit), 7(64-bit), 8(64-bit), 8.1(64-bit), 2008(64-bit), 2012(64-bit) and 10(64-bit).)
解决方案
Step 1
在进行任何扫描之前,Windows 7、Windows 8、Windows 8.1 和 Windows 10 用户必须先执行以下操作: 禁用 系统还原 以便对电脑进行全面扫描。
Step 2
注意:在此恶意软件/间谍软件/灰色软件执行期间,并非所有文件、文件夹和注册表键值和项都会安装到您的计算机上。这可能是由于不完整的安装或其他操作系统条件所致。如果您没有找到相同的文件/文件夹/注册表信息,请继续进行下一步操作。
Step 3
搜索并删除此文件
- %Program Files%\Common Files\System\msadc\msdfmap.dat
要手动从受感染系统中删除恶意软件/灰色软件文件:
•适用于 Windows 7、Windows Server 2008 (R2)、Windows 8、Windows 8.1、Windows 10 及 Windows Server 2012 (R2):
- 打开 Windows 资源管理器窗口。
- 对于 Windows 7 和 Server 2008 (R2) 用户:点击Start>Computer.
- 对于 Windows 8、8.1、10 及 Server 2012 (R2) 用户: 右键单击 屏幕左下角,然后点击File Explorer.
- 在搜索计算机/此电脑输入框中,键入:
- %Program Files%\Common Files\System\msadc\msdfmap.dat
- 定位到该文件后,选中并按 SHIFT+DELETE 将其删除。
*Note:阅读以下微软官方页面 若上述步骤在 Windows 7 和 Windows Server 2008 (R2) 系统上无效:
Step 4
使用您的亚信安全产品扫描电脑,删除被检测为以下名称的文件 Backdoor.Win64.MRSADOOR.ZJME.enc. 若亚信安全产品已将检测到的文件清除、删除或隔离,则无需再执行任何额外步骤;您也可选择直接删除隔离区中的文件。更多信息请访问以下亚信安全支持页面:


