Bibliothèque
Ma bibliothèque

+ Ajouter à la bibliothèque

Contacter-nous !
Support 24/24 | Rules regarding submitting

Nous téléphoner

0 825 300 230

Forum

Vos requêtes

  • Toutes : -
  • Non clôturées : -
  • Dernière : le -

Nous téléphoner

0 825 300 230

Profil

BackDoor.Haxdoor.321

(BackDoor-BAC.gen, Backdoor.Generic.3038, PSW.Generic2.EOE, TR/Spy.Goldu.FT.1.A, BackDoor-BAC.dll, Win32/Haxdoor, TR/Crypt.ULPM.Gen, Win32/Haxdoor!generic, BackDoor-BAC.sys, BKDR_Generic, PAK_Generic.001, BDS/Haxdoor.EB.2, BackDoor.Haxdoor.321, Generic.dk, Backdoor.Haxdoor.LL, Backdoor.Win32.Haxdoor.dw, BackDoor.Generic3.GEY, Backdoor:Win32/Haxdoor, Trojan-Droper.Win32.Goldun)

Virus description added:

Virus type: Program of remote administration

Size: 59051 bytes

Affected OS: Win95/98/NT/2k/XP/2k3

Packed by: FSG

Technical information

  • When backdoor starts, it creates the following files:
    %Windir%\System32\seppgs.dll, %Windir%\System32\zq.dll (39972 bytes, packed by UPX, are detected by Dr.Web antivirus as Backdoor.Haxdoor.320)
    %Windir%\System32\twpkbd.sys, %Windir%\System32\zq.sys (21856 bytes, packed by UPolyX, are detected by Dr.Web antivirus as Backdoor.Haxdoor.320).
  • To provide autorun to its modules, backdoor creates the following sections and system registry keys:
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\seppgm
  • Backdoor driver is installed as a service, which gives an opportunity to startup regardless of Windows reboot regime. For these the following keys are created in system registry:

    HKLM\SYSTEM\ControlSetXXX\Control\SafeBoot\Minimal\seppgm.sys
    HKLM\SYSTEM\ControlSetXXX\Control\SafeBoot\\Control\SafeBoot\Minimal\seppgm.sys
    HKLM\SYSTEM\ControlSetXXX\\Control\SafeBoot\Network\seppgm.sys
    HKLM\SYSTEM\ControlSetXXX\\Control\SafeBoot\Network\seppgm.sys

    Service output names: "TCP x IP2 Kernel" и "TCP x IP2 Kernel32".

  • File seppgm.dll is injected into the memory of Explorer.exe process and into the memory of all started processes.
  • To bypass standard firewall Windows XP SP 2 the backdoor creates a key in registry:
    HKLM\SYSTEM\ControlSetXXX\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List\%Windir%\Explorer.EXE: "%Windir%\Explorer.EXE:*:Enabled:explorer"
  • Deletes the following subsections in system registry:
    HKLM\SOFTWARE\Agnitum\Outpost Firewall
    HKLM\SOFTWARE\Agnitum\Outpost Firewall\Paths
  • To hide itself in the system, backdoor intercepts the following core functions:
    NtCreateProcess
    NtCreateProcessEx
    NtOpenProcess
    NtOpenThread
    NtQueryDirectoryFile
    NtQuerySystemInformation
  • Blocks the attempt to connect with files which contain the following strings in domain name:
    vp.ch
    avp.com
    avp.ru
    awaps.net
    customer.symantec.com
    dispatch.mcafee.com
    download.mcafee.com
    downloads1.kaspersky-labs.com
    downloads1.kaspersky-labs.com
    downloads1.kaspersky-labs.com
    downloads2.kaspersky-labs.com
    downloads3.kaspersky-labs.com
    downloads4.kaspersky-labs.com
    downloads-us1.kaspersky-labs.com
    downloads-us2.kaspersky-labs.com
    downloads-us3.kaspersky-labs.com
    engine.awaps.net
    f-secure.com
    ftp.avp.ch
    ftp.downloads2.kaspersky-labs.com
    ftp.f-secure.com
    ftp.kasperskylab.ru
    ftp.kaspersky.ru
    d-ru-1f.kaspersky-labs.com
    d-ru-2f.kaspersky-labs.com
    d-eu-1f.kaspersky-labs.com
    d-eu-2f.kaspersky-labs.com
    d-us-1f.kaspersky-labs.com
    ftp.sophos.com
    ids.kaspersky-labs.com
    kaspersky.com
    kaspersky-labs.com
    liveupdate.symantec.com
    liveupdate.symantec.com
    liveupdate.symantec.com
    liveupdate.symantecliveupdate.com
    liveupdate.symantecliveupdate.com
    mast.mcafee.com
    mcafee.com
    my-etrust.com
    networkassociates.com
    phx.corporate-ir.net
    rads.mcafee.com
    securityresponse.symantec.com
    service1.symantec.com
    sophos.com
    spd.atdmt.com
    symantec.com
    trendmicro.com
    update.symantec.com
    updates.symantec.com
    updates1.kaspersky-labs.com
    updates1.kaspersky-labs.com
    updates2.kaspersky-labs.com
    updates3.kaspersky-labs.com
    updates3.kaspersky-labs.com
    updates4.kaspersky-labs.com
    updates5.kaspersky-labs.com
    us.mcafee.com
    virustotal.com
  • Finishes such processes:

    zapro.exe
    vsmon.exe
    jamapp.exe
    atrack.exe
    iamapp.exe
    FwAct.exe
    mpfagent.exe
    outpost.exe
    zlclient.exe
    mpftray.exe

  • Contains functions of password stealing for WebMoney system, ICQ-messenger Miranda and Mirabilis ICQ.
  • Also backdoor has a function of system and accounts parameters stealing for further delivering to malefactor.
  • Recommandations pour le traitement

    1. Si le système d'exploitation peut être démarré (en mode normal ou en mode sans échec), téléchargez Dr.Web Security Space et lancez un scan complet de votre ordinateur et de tous les supports amovibles que vous utilisez. En savoir plus sur Dr.Web Security Space.
    2. Si le démarrage du système d'exploitation est impossible, veuillez modifier les paramètres du BIOS de votre ordinateur pour démarrer votre ordinateur via CD/DVD ou clé USB. Téléchargez l'image du disque de secours de restauration du système Dr.Web® LiveDisk ou l'utilitaire pour enregistrer Dr.Web® LiveDisk sur une clé USB, puis préparez la clé USB appropriée. Démarrez l'ordinateur à l'aide de cette clé et lancez le scan complet et le traitement des menaces détectées.

    Veuillez lancer le scan complet du système à l'aide de Dr.Web Antivirus pour Mac OS.

    Veuillez lancer le scan complet de toutes les partitions du disque à l'aide de Dr.Web Antivirus pour Linux.

    1. Si votre appareil mobile fonctionne correctement, veuillez télécharger et installer sur votre appareil mobile Dr.Web pour Android. Lancez un scan complet et suivez les recommandations sur la neutralisation des menaces détectées.
    2. Si l'appareil mobile est bloqué par le Trojan de la famille Android.Locker (un message sur la violation grave de la loi ou la demande d'une rançon est affiché sur l'écran de l'appareil mobile), procédez comme suit:
      • démarrez votre Smartphone ou votre tablette en mode sans échec (si vous ne savez pas comment faire, consultez la documentation de l'appareil mobile ou contactez le fabricant) ;
      • puis téléchargez et installez sur votre appareil mobile Dr.Web pour Android et lancez un scan complet puis suivez les recommandations sur la neutralisation des menaces détectées ;
      • Débranchez votre appareil et rebranchez-le.

    En savoir plus sur Dr.Web pour Android