An¨¢lisis realizado por : Leidryn Saludez   

 Alias

Trojan-Spy.AgentTesla, Trojan-Spy.AgentTesla (IKARUS)

 Plataforma:

Windows

 Riesgo general:
 Potencial de destrucci¨®n:
 Potencial de distribuci¨®n:
 Infecci¨®n divulgada:
 Revelaci¨®n de la informaci¨®n:
Bajo
Medio
High
°ä°ù¨ª³Ù¾±³¦´Ç

  • Tipo de malware
    Backdoor

  • Destructivo?
    No

  • Cifrado
     

  • In the Wild:
    ³§¨ª

  Resumen y descripci¨®n

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

Se conecta a un sitio Web para enviar y recibir informaci¨®n.

  Detalles t¨¦cnicos

Tama?o del archivo 753,664 bytes
Tipo de archivo EXE
Fecha de recepci¨®n de las muestras iniciales 21 de marzo de 2025

Detalles de entrada

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

±õ²Ô²õ³Ù²¹±ô²¹³¦¾±¨®²Ô

Agrega los procesos siguientes:

  • cmd.exe /C ping 1.1.1.1 -n 1 -w 3000 > Nul & Del

Este malware inyecta c¨®digos en el/los siguiente(s) proceso(s):

  • installutil.exe

Rutina de puerta trasera

Se conecta a los sitios Web siguientes para enviar y recibir informaci¨®n:

  • {BLOCKED}.{BLOCKED}.{BLOCKED}.237:80
  • http://{BLOCKED}.{BLOCKED}.{BLOCKED}.214.237/cdn/7Temp/updateexternalprotonAsync/multiImagepythoncdn/Sqlwp/ProtectTo/AsyncTempjavascript/Image4/Base7trafficCentral/2LinuxJavascriptProcessor/trafficwordpressLine/defaultwp7/Multi/VmrequestPacketSqlPublicdownloads.php

Otros detalles

Hace lo siguiente:

  • It is capable of doing:
    • keystroke logging
    • webcam access
    • file grabbing
    • password exfiltration

  Soluciones

Motor de exploraci¨®n m¨ªnimo 9.800
Primer archivo de patrones de VSAPI 19.972.04
Primera fecha de publicaci¨®n de patrones de VSAPI 21 de marzo de 2025
Versi¨®n de patrones OPR de VSAPI 19.973.00
Fecha de publicaci¨®n de patrones OPR de VSAPI 22 de marzo de 2025

Step 2

Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploraci¨®n, deben comprobar que tienen desactivada la opci¨®n Restaurar sistema para permitir la exploraci¨®n completa del equipo.

Step 3

Explorar el equipo con su producto de live casino online para eliminar los archivos detectados como Backdoor.MSIL.DCRAT.THCBABE En caso de que el producto de live casino online ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no ser¨¢n necesarios m¨¢s pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta para obtener m¨¢s informaci¨®n.


Rellene nuestra encuesta!