BKDR_ASNET.DNF
W32/Autoit.NQO!tr(Fortinet), Trojan.Win32.Autoit(Ikarus), Win32/Autoit.NQO trojan(Eset)
Windows
Tipo de malware
Backdoor
Destructivo?
No
Cifrado
³§¨ª
In the Wild:
³§¨ª
Resumen y descripci¨®n
Ejecuta comandos desde un usuario remoto malicioso que pone en peligro el sistema afectado.
Despu¨¦s ejecuta los archivos descargados. Como resultado, en el sistema afectado se muestran las rutinas maliciosas de los archivos descargados.
Agrega cuentas para tener derechos de administrador. Esto permite al malware o a un usuario malicioso realizar tareas que pueden poner en gran peligro el sistema afectado.
Detalles t¨¦cnicos
Otras modificaciones del sistema
Agrega las siguientes entradas de registro:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Winlogon\
SpecialAccounts\UserList
AstNet = "0"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Winlogon\
SpecialAccounts\UserList
server_sys = "0"
Rutina de puerta trasera
Ejecuta los comandos siguientes desde un usuario remoto malicioso:
- Perform remote shell
Rutina de descarga
Guarda los archivos que descarga con los nombres siguientes:
- %User Temp%\andords.ini - configuration file
- %User Temp%\emmo32.exe - detected as TROJ_CRYPTED.SMA
(Nota: %User Temp% es la carpeta Temp del usuario activo, que en el caso de Windows 2000, XP y Server 2003 suele estar en C:\Documents and Settings\{nombre de usuario}\Local Settings\Temp).
)Despu¨¦s ejecuta los archivos descargados. Como resultado, en el sistema afectado se muestran las rutinas maliciosas de los archivos descargados.
Robo de informaci¨®n
Su archivo de configuraci¨®n contiene la siguiente informaci¨®n:
- Download link of arbitrary file
Otros detalles
Agrega las cuentas siguientes al grupo de administrador:
- server_sys
- AstNet
Soluciones
Step 1
Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploraci¨®n, deben comprobar que tienen desactivada la opci¨®n Restaurar sistema para permitir la exploraci¨®n completa del equipo.
Step 4
Explorar el equipo con su producto de live casino online y anotar los archivos detectados como BKDR_ASNET.DNF
Step 5
Identificar y terminar los archivos detectados como BKDR_ASNET.DNF
- Para los usuarios de Windows 98 y ME, puede que el Administrador de tareas de Windows no muestre todos los procesos en ejecuci¨®n. En tal caso, utilice un visor de procesos de una tercera parte (preferiblemente, el Explorador de procesos) para terminar el archivo de malware/grayware/spyware. Puede descargar la herramienta en cuesti¨®n .
- Si el archivo detectado aparece en el Administrador de tareas o en el Explorador de procesos, pero no puede eliminarlo, reinicie el equipo en modo seguro. Para ello, consulte este enlace para obtener todos los pasos necesarios.
- Si el archivo detectado no se muestra en el Administrador de tareas o el Explorador de procesos, prosiga con los pasos que se indican a continuaci¨®n.
Step 6
Eliminar este valor del Registro
Importante: si modifica el Registro de Windows incorrectamente, podr¨ªa hacer que el sistema funcione mal de manera irreversible. Lleve a cabo este paso solo si sabe c¨®mo hacerlo o si puede contar con ayuda de su administrador del sistema. De lo contrario, lea este antes de modificar el Registro del equipo.
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList
- AstNet = "0"
- AstNet = "0"
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList
- server_sys = "0"
- server_sys = "0"
Step 7
Buscar y eliminar estos archivos
- %User Temp%\andords.ini
- %User Temp%\andords.ini
Step 8
Explorar el equipo con su producto de live casino online para eliminar los archivos detectados como BKDR_ASNET.DNF En caso de que el producto de live casino online ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no ser¨¢n necesarios m¨¢s pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta para obtener m¨¢s informaci¨®n.
Rellene nuestra encuesta!