Trojan.Win64.VALLEYRAT.THHBGBD
UDS:Trojan.Win32.Shella.hd (KASPERSKY)
Windows

恶意软件类型:
Trojan
有破坏性?:
没有
加密?:
In the Wild:
是的
概要
它以文件的形式出现在系统中,可能是其他恶意软件投放的,或者是用户在访问恶意网站时无意中下载的。
技术详细信息
新病毒详细信息
它以文件的形式出现在系统中,可能是其他恶意软件投放的,或者是用户在访问恶意网站时无意中下载的。
安装
它添加下列进程:
- Invoke-Command -Command {Add-MpPreference -ExclusionPath {Root drive of the malware path}
它添加下列互斥条目,确保一次只会运行一个副本:
- TEST
自启动技术
它将下列文件植入 Windows 用户启动文件夹,以便在系统每次启动时自动执行:
- %User Startup%\CompMgmtLauncher.lnk
- %User Startup%\eventvwr.lnk
(注意: %User Startup% 是当前用户的启动文件夹,通常位于 C:\Windows\Profiles\{user name}\Start Menu\Programs\Startup (Windows 98 和 ME)、C:\WINNT\Profiles\{user name}\Start Menu\Programs\Startup (Windows NT)、C:\Documents and Settings\{User name}\Start Menu\Programs\Startup (Windows 2003(32-bit)、XP、2000(32-bit)) 和 C:\Users\{user name}\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup (Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit))。)
其他系统修改
它修改下列注册表项:
HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\
kingsoft\antivirus\Windhunter
WindhunterLevel = 4
HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\
kingsoft\antivirus\Windhunter
WindhunterSwitch = 0
HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\
kingsoft\antivirus\KSetting
kxesc = 0
HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\
kingsoft\antivirus\KAVReport
AutoStart = 0
HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\
Tencent\QQPCMgr
autostart = 0
它删除下列注册表键值:
HKEY_CURRENT_USER\Console\IpDate
HKEY_CURRENT_USER\Software\Classes\
mscfile
HKEY_CURRENT_USER\Software\Classes\
ms-settings
HKEY_CURRENT_USER\Software\Classes\
.pwn
进程终止
它终止在受感染的系统内存中运行的下列进程:
- 360Sd.exe
- 360leakfixer.exe
- safesvr.exe
- MultiTip.exe
- 360Tray.exe
- 360tray.exe
- 360Safe.exe
- 360safe.exe
- ZhuDongFangYu.exe
- kscan.exe
- kwsprotect64.exe
- kxescore.exe
- kxetray.exe
- HipsMain.exe
- HipsTray.exe
- QMDL.exe
- QMPersonalCenter.exe
- QQPCPatch.exe
- QQPCRealTimeSpeedup.exe
- QQPCRTP.exe
- QQPCTray.exe
其他详细信息
该程序执行以下操作:
- After the process termination, it checks again for the following processes to see if they are still running in the system.
- kxetray.exe
- 360sd.exe
- 360Tray.exe
- 360tray.exe
- 360Safe.exe
- 360safe.exe
- QQPCTray.exe
- MsMpEng.exe
- HipsTray.exe
- If any of these processes are still running, it will do the following:
- Injects a shellcode into a running lsass process.
- It terminates the following processes if found running in the affected system:
- 360Sd.exe
- 360tray.exe
- 360Safe.exe
- 360safe.exe
- HipsMain.exe
- HipsTray.exe
- QMDL.exe
- QQPCTray.exe
- QQPCRTP.exe
- If the following processes within its list are still found running in the system, the malware process displays an “ERROR” message box and terminates.
- It checks for the presence of the following files:
- %User Profile%\wwlib.dll
- %User Profile%\WinWord.exe
- It checks the following registry entries related to popular communication applications.
- HKEY_CURRENT_USER\Software\Tencent\Wechat
- HKEY_CURRENT_USER\Software\Dingtalk
- It retrieves the URL of the C2 server stored in this registry entry by the main loader:
- HKEY_CURRENT_USER\Console IpDateInfo
- It will connect to the following URL after successfully retrieving the information.
解决方案
Step 2
对于Windows ME和XP用户,在扫描前,请确认已禁用系统还原功能,才可全面扫描计算机。
Step 3
注意:在此恶意软件/间谍软件/灰色软件执行期间,并非所有文件、文件夹和注册表键值和项都会安装到您的计算机上。这可能是由于不完整的安装或其他操作系统条件所致。如果您没有找到相同的文件/文件夹/注册表信息,请继续进行下一步操作。
Step 4
重启进入安全模式
Step 5
删除该注册表键值
注意事项:错误编辑Windows注册表会导致不可挽回的系统故障。只有在您掌握后或在系统管理员的帮助下才能完成这步。或者,请先阅读Microsoft文章,然后再修改计算机注册表。
- In HKEY_CURRENT_USER\Console\IpDate
Step 6
删除该注册表值
注意事项:错误编辑Windows注册表会导致不可挽回的系统故障。只有在您掌握后或在系统管理员的帮助下才能完成这步。或者,请先阅读Microsoft文章,然后再修改计算机注册表。
- In HKEY_CURRENT_USER\Console
- SelfPath = {Malware File Path}
- SelfPath = {Malware File Path}
Step 7
恢复该修改的注册表值
注意事项:错误编辑Windows注册表会导致不可挽回的系统故障。只有在您掌握后或在系统管理员的帮助下才能完成这步。或者,请先阅读Microsoft文章,然后再修改计算机注册表。
- In HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\kingsoft\antivirus\Windhunter
- WindhunterLevel = 4
- WindhunterLevel = 4
- In HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\kingsoft\antivirus\Windhunter
- WindhunterSwitch = 0
- WindhunterSwitch = 0
- In HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\kingsoft\antivirus\KSetting
- kxesc = 0
- kxesc = 0
- In HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\kingsoft\antivirus\KAVReport
- AutoStart = 0
- AutoStart = 0
- In HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Tencent\QQPCMgr
- autostart = 0
- autostart = 0
Step 8
搜索和删除这些文件
- %User Startup%\CompMgmtLauncher.lnk
- %User Startup%\eventvwr.lnk
- %User Startup%\CompMgmtLauncher.lnk
- %User Startup%\eventvwr.lnk
Step 9
重启进入正常模式,使用亚信安全产品扫描计算机,检测Trojan.Win64.VALLEYRAT.THHBGBD文件 如果检测到的文件已被亚信安全产品清除、删除或隔离,则无需采取进一步措施。可以选择直接删除隔离的文件。请参阅知识库页面了解详细信息。