BKDR_POISON.BTA
Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)
Tipo de malware
Backdoor
Destructivo?
No
Cifrado
No
In the Wild:
³§¨ª
Resumen y descripci¨®n
Para obtener una visi¨®n integral del comportamiento de este Backdoor, consulte el diagrama de amenazas que se muestra a continuaci¨®n.

Llega como archivo que exporta las funciones de otro malware/grayware/spyware.
Abre una ventana oculta de Internet Explorer. Ejecuta comandos desde un usuario remoto malicioso que pone en peligro el sistema afectado.
Detalles t¨¦cnicos
Detalles de entrada
Llega como archivo que exporta las funciones de otro malware/grayware/spyware.
T¨¦cnica de inicio autom¨¢tico
Agrega las siguientes entradas de registro para permitir su ejecuci¨®n autom¨¢tica cada vez que se inicia el sistema:
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
GOOGLEBOX SERVER = "{malware path}\vnetlib.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
GOOGLEBOX SERVER = "{malware path}\vnetlib.exe"
Rutina de puerta trasera
Abre una ventana oculta de Internet Explorer.
Ejecuta los comandos siguientes desde un usuario remoto malicioso:
- Send system information (Lan IP, Wan IP, Computer name, Username, Account Type, OS)
- Send hardware information (CPU speed, Memory)
- Manage Files (Search, Download, Upload, Execute, Rename, Delete)
- Manage Registries (Search, Modify, Delete, Rename, Create)
- Manage Processes (View, Kill, Suspend, Unload Module)
- Manage Services (View, Start, Stop, Edit, Install, Uninstall)
- Manage Devices (View, Enable, Disable, Remove)
- Manage Windows
- Relay server
- View,copy and uninstall applications
- View active ports
- Perform a shell command
- Download and inject remote codes to legitimate processes
- Log keystrokes and active window
- Capture screenshots
- View webcam activity
- Listen to microphone audio
- Update, Uninstall, Restart the malware
- Retrieve cached passwords and hashes
Otros detalles
Requiere la existencia de los archivos siguientes para ejecutarse correctamente:
- {malware path}\vmnetlib.exe
Soluciones
Step 1
Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploraci¨®n, deben comprobar que tienen desactivada la opci¨®n Restaurar sistema para permitir la exploraci¨®n completa del equipo.
Step 2
Explorar el equipo con su producto de live casino online y anotar los archivos detectados como BKDR_POISON.BTA
Step 3
Reiniciar en modo seguro
Step 4
Eliminar este valor del Registro
Importante: si modifica el Registro de Windows incorrectamente, podr¨ªa hacer que el sistema funcione mal de manera irreversible. Lleve a cabo este paso solo si sabe c¨®mo hacerlo o si puede contar con ayuda de su administrador del sistema. De lo contrario, lea este antes de modificar el Registro del equipo.
?- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
- GOOGLEBOX SERVER = "{malware path}\vnetlib.exe"
- GOOGLEBOX SERVER = "{malware path}\vnetlib.exe"
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- GOOGLEBOX SERVER = "{malware path}\vnetlib.exe"
- GOOGLEBOX SERVER = "{malware path}\vnetlib.exe"
Step 5
Reinicie en modo normal y explore el equipo con su producto de live casino online para buscar los archivos identificados como BKDR_POISON.BTA En caso de que el producto de live casino online ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no ser¨¢n necesarios m¨¢s pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta para obtener m¨¢s informaci¨®n.
Rellene nuestra encuesta!