Protégez votre univers

Nos autres ressources

  • free.drweb.fr — utilitaires gratuits, plugins, widgets
  • av-desk.com — service Internet pour les prestataires de services Dr.Web AV-Desk
  • curenet.drweb.com — l'utilitaire de désinfection réseau Dr.Web CureNet!
Fermer

Bibliothèque
Ma bibliothèque

+ Ajouter à la bibliothèque

Contacter-nous !
Support 24/24 | Rules regarding submitting

Nous téléphoner

0 825 300 230

Forum

Vos requêtes

  • Toutes : -
  • Non clôturées : -
  • Dernière : le -

Nous téléphoner

0 825 300 230

Profil

BackDoor.RMS.181

Added to the Dr.Web virus database: 2020-11-12

Virus description added:

Packer: absent

Compilation date: absent

SHA1 hash:

  • 8d1b7d738c4c0f0aba5c25b096b54b3fc20e5643

Description

RAT malware that operates in the 32-bit and 64-bit versions of Microsoft Windows operating systems. The studied sample is an MSI package with pre-configured remote control parameters created with MSI Configurator from the Remote Utilities Viewer. It spreads within the self-extracting 7z-dropper (52c3841141d0fe291d8ae336012efe5766ec5616) via phishing emails. The backdoor is designed to remotely control the infected computer.

Operating routine

Content of the dropper:

  • host6.3_mod.msi (a pre-configured MSI package)
  • installer.exe (5a9d6b1fcdaf4b2818a6eeca4f1c16a5c24dd9cf), signed with a valid digital signature
.>sigcheck.exe -a installer.exe
Verified:       Signed
Signing date:   4:20 08.05.2015
Publisher:      Usoris Systems
Company:        Usoris Systems LLC
Description:    Remote Utilities
Product:        Remote Utilities
Prod version:   6.3.0.1
File version:   6.3.0.1
MachineType:    32-bit
Binary Version: 6.3.0.1
Original Name:  n/a
Internal Name:  Remote Utilities part
Copyright:      Copyright © 2015 Usoris Systems LLC All rights reserved.
Comments:       Modified by an unpaid evaluation copy of Resource Tuner Console 2 (www.heaventools.com)
Entropy:        6.599

Self-extracting archive script:

;!@Install@!UTF-8!
RunProgram="hidcon:installer.exe /rsetup"
GUIMode="2"
;!@InstallEnd@!

After unpacking, the dropper launches the installer.exe, which in turn initiates installation of a pre-configured MSI package. The installer extracts and silently installs the Remote Utilities program. After installation, it sends a notification to the C&C server.

#drweb BackDoor.RMS.181

The MSI package contains all the necessary parameters for silently installing the Remote Utilities. Installation is performed in Program Files\Remote Utilities - Host in accordance with the Directory table.

#drweb BackDoor.RMS.181

According to the CustomAction table, the msiexec.exe installer launches the main module of the Remote Utilities package rutserv.exe with various parameters that provide:

  • Silent installation,
  • The addition of firewall rules, and
  • Service start up.

#drweb BackDoor.RMS.181

The sequence is defined by the value of the Sequence field for the corresponding action in the InstallExecuteSequence table.

#drweb BackDoor.RMS.181

Connection parameters and settings are added in the HKLM\Remote Utilities\v4\Server\Parameters registry key. The parameter values are stored in the Registry table:

#drweb BackDoor.RMS.181

The CallbackSettings parameter contains the address of the server to which the InternetID is sent for direct connection:

[{317B3E33-A4DE-4EC5-A954-28C2B8AAF218}]
internal_connection_id=--
host=194.9.176.37
port=5651
text_message=
auto_connect=1
status=2
display_name=194.9.176.37
disallow_tray_connect=0
append_computer_name=1
[{13BD64A6-87CB-4065-9AF6-8F9427F3A2E1}]
internal_connection_id=--
host=194.9.176.38
port=5651
text_message=
auto_connect=1
status=2
display_name=194.9.176.38
disallow_tray_connect=0
append_computer_name=1
[{D6FE29FE-11E2-4492-B662-8414706755DF}]
internal_connection_id=--
host=194.9.176.38
port=81
text_message=
auto_connect=1
status=2
display_name=194.9.176.38
disallow_tray_connect=0
append_computer_name=1
[{B7C30242-C4A1-4767-992A-37CC3AA568F6}]
internal_connection_id=--
host=194.9.176.39
port=81
text_message=
auto_connect=1
status=2
display_name=194.9.176.39
disallow_tray_connect=0
append_computer_name=1

Recommandations pour le traitement

  1. Si le système d'exploitation peut être démarré (en mode normal ou en mode sans échec), téléchargez Dr.Web Security Space et lancez un scan complet de votre ordinateur et de tous les supports amovibles que vous utilisez. En savoir plus sur Dr.Web Security Space.
  2. Si le démarrage du système d'exploitation est impossible, veuillez modifier les paramètres du BIOS de votre ordinateur pour démarrer votre ordinateur via CD/DVD ou clé USB. Téléchargez l'image du disque de secours de restauration du système Dr.Web® LiveDisk ou l'utilitaire pour enregistrer Dr.Web® LiveDisk sur une clé USB, puis préparez la clé USB appropriée. Démarrez l'ordinateur à l'aide de cette clé et lancez le scan complet et le traitement des menaces détectées.
Version démo gratuite

Pour 1 mois (sans enregistrement) ou 3 mois (avec enregistrement et remise pour le renouvellement)

Télécharger Dr.Web

Par le numéro de série

Veuillez lancer le scan complet du système à l'aide de Dr.Web Antivirus pour Mac OS.

Version démo gratuite

Pour 1 mois (sans enregistrement) ou 3 mois (avec enregistrement et remise pour le renouvellement)

Télécharger Dr.Web sur le site

Par le numéro de série

Veuillez lancer le scan complet de toutes les partitions du disque à l'aide de Dr.Web Antivirus pour Linux.

Version démo gratuite

Pour 1 mois (sans enregistrement) ou 3 mois (avec enregistrement et remise pour le renouvellement)

Télécharger Dr.Web

Par le numéro de série

  1. Si votre appareil mobile fonctionne correctement, veuillez télécharger et installer sur votre appareil mobile Dr.Web pour Android. Lancez un scan complet et suivez les recommandations sur la neutralisation des menaces détectées.
  2. Si l'appareil mobile est bloqué par le Trojan de la famille Android.Locker (un message sur la violation grave de la loi ou la demande d'une rançon est affiché sur l'écran de l'appareil mobile), procédez comme suit:
    • démarrez votre Smartphone ou votre tablette en mode sans échec (si vous ne savez pas comment faire, consultez la documentation de l'appareil mobile ou contactez le fabricant) ;
    • puis téléchargez et installez sur votre appareil mobile Dr.Web pour Android et lancez un scan complet puis suivez les recommandations sur la neutralisation des menaces détectées ;
    • Débranchez votre appareil et rebranchez-le.

En savoir plus sur Dr.Web pour Android

Editeur russe des solutions antivirus Dr.Web
Expérience dans le développement depuis 1992
Les internautes dans plus de 200 pays utilisent Dr.Web
L'antivirus est fourni en tant que service depuis 2007
Support 24/24

Dr.Web © Doctor Web
2003 — 2021

Doctor Web - éditeur russe des solutions antivirus Dr.Web. Doctor Web développe les produits Dr.Web depuis 1992.

333b, Avenue de Colmar, 67100 Strasbourg