分析者: John Rainier Navato   

 :

a variant of Win64/Spy.Ursnif.AR trojan (NOD32)

 平台:

Windows

 总体风险等级:
 潜在破坏:
 潜在分布:
 感染次数:
 信息暴露:

  • 恶意软件类型:
    Backdoor

  • 有破坏性?:
    没有

  • 加密?:
    没有

  • In the Wild:
    是的

  概要

感染途徑: 从互联网下载、由其他恶意软件释放

该后门程序通过两种途径进入系统:一是被其他恶意软件作为文件释放到系统中,二是用户访问恶意网站时在不知情的情况下下载的文件。

它执行来自远程恶意用户的命令,从而严重威胁受感染系统的安全。 该程序会连接至网站进行信息收发。 然而截至本文撰写时,上述网站均已无法访问。

  技术详细信息

文件大小: 58,368 bytes
报告日期: DLL
内存驻留: 没有
初始樣本接收日期: 2024年11月29日
Payload: 连接URL/IP地址, 收集系统信息, 执行命令

Arrival Details

该后门程序通过两种途径进入系统:一是被其他恶意软件作为文件释放到系统中,二是用户访问恶意网站时在不知情的情况下下载的文件。

Installation

该后门程序会添加以下互斥量,以确保在任何时候仅运行其一个副本:

  • Global\{Two Registry Key Names Found from HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control}

Backdoor Routine

该后门程序会执行远程恶意用户发出的以下命令:

  • Execute arbitrary commands

它会连接以下网站以发送和接收信息:

  • https://{BLOCKED}xt.top/index.html

然而截至本文撰写时,上述网站均已无法访问。

Information Theft

该后门程序会收集以下数据:

  • Checksum of username
  • 创建时间的校验和 %System Root%\pagefile.sys or %System Root%\hiberfil.sys
  • 恶意软件文件的校验和 name
  • 恶意软件文件的校验和

(Note: %System Root% 此处指Windows系统根目录,其通常位于 C:\ 适用于所有Windows操作系统版本。)

其他信息

该后门程序会执行以下操作:

  • It generates its mutex using the registry keys it gathered from from HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control.

  解决方案

最小扫描引擎: 9.800
First VSAPI Pattern File: 19.746.03
VSAPI 第一样式发布日期: 2024年11月29日
VSAPI OPR样式版本: 19.747.00
VSAPI OPR样式发布日期: 2024年11月30日

Step 1

在进行任何扫描之前,Windows 7、Windows 8、Windows 8.1 和 Windows 10 用户必须先执行以下操作: 禁用 系统还原 以便对电脑进行全面扫描。

Step 2

使用您的亚信安全产品扫描电脑,删除被检测为以下名称的文件 Backdoor.Win64.URSNIF.THIBGBD. 若亚信安全产品已将检测到的文件清除、删除或隔离,则无需再执行任何额外步骤;您也可选择直接删除隔离区中的文件。更多信息请访问以下亚信安全支持页面: