BKDR_SHOTODOR.A
Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)
Tipo de malware
Backdoor
Destructivo?
No
Cifrado
³§¨ª
In the Wild:
³§¨ª
Resumen y descripci¨®n
Para obtener una visi¨®n integral del comportamiento de este Backdoor, consulte el diagrama de amenazas que se muestra a continuaci¨®n.

Agrega determinadas entradas de registro para desactivar el Administrador de tareas. Esta acci¨®n impide que el usuario lleve a cabo la cancelaci¨®n del proceso de malware, la cual suele realizarse a trav¨¦s del Administrador de tareas.
Ejecuta comandos desde un usuario remoto malicioso que pone en peligro el sistema afectado.
Este malware modifica la configuraci¨®n de zona de Internet Explorer.
Registra las pulsaciones de teclas de un usuario para robar informaci¨®n.
Detalles t¨¦cnicos
±õ²Ô²õ³Ù²¹±ô²¹³¦¾±¨®²Ô
Este malware infiltra el/los siguiente(s) archivo(s)/componente(s):
- %User Profile%\WXVIL\RXBWDEDJ.dat - deleted after execution; contains obfuscated AutoScript
- %User Profile%\WXVIL\762677.JUB - detected as BKDR_SHOTODOR.A
- %User Profile%\WXVIL\settings.ini - config file
- %User Profile%\WXVIL\481456.dat - encrypted file
- %User Profile%\WXVIL\328774.dat - encrypted file
(Nota: %User Profile% es la carpeta de perfil del usuario activo, que en el caso de Windows 98 y ME suele estar en C:\Windows\Profiles\{nombre de usuario}, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario} y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}).
)Este malware infiltra el siguiente archivo no malicioso:
- %User Profile%\WXVIL\GIPYL.exe - non malicious AutoIt file
(Nota: %User Profile% es la carpeta de perfil del usuario activo, que en el caso de Windows 98 y ME suele estar en C:\Windows\Profiles\{nombre de usuario}, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario} y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}).
)Crea las carpetas siguientes:
- %User Profile%\WXVIL
- %Application Data%\dclogs
(Nota: %User Profile% es la carpeta de perfil del usuario activo, que en el caso de Windows 98 y ME suele estar en C:\Windows\Profiles\{nombre de usuario}, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario} y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}).
. %Application Data% es la carpeta Application Data del usuario activo, que en el caso de Windows 98 y ME suele estar ubicada en C:\Windows\Profiles\{nombre de usuario}\Application Data, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario}\Application Data y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}\Local Settings\Application Data).)Agrega las siguientes exclusiones mutuas para garantizar que solo se ejecuta una de sus copias en todo momento:
- DC_MUTEX-B2FTUQZ
Este malware permanece como residente en memoria mediante la inyecci¨®n de c¨®digos en los siguientes procesos:
- RegSvcs.exe (v2.0.50727)
- RegSvcs.exe (v4.0.30319)
- Default Internet Browser (e.g. iexplore.exe, firefox.exe, chrome.exe)
T¨¦cnica de inicio autom¨¢tico
Agrega las siguientes entradas de registro para permitir su ejecuci¨®n autom¨¢tica cada vez que se inicia el sistema:
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\RunOnce
WXVIL = "%User Profile%\WXVIL\start.vbs"
Infiltra los archivos siguientes:
- %User Profile%\WXVIL\3562.vbs
- %User Profile%\WXVIL\start.cmd
- %User Profile%\WXVIL\start.vbs - runs the file "start.cmd"
(Nota: %User Profile% es la carpeta de perfil del usuario activo, que en el caso de Windows 98 y ME suele estar en C:\Windows\Profiles\{nombre de usuario}, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario} y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}).
)Otras modificaciones del sistema
Agrega las siguientes entradas de registro como parte de la rutina de instalaci¨®n:
HKEY_CURRENT_USER\Software\DC3_FEXEC
Agrega las siguientes entradas de registro para desactivar el Administrador de tareas:
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\
System
DisableTaskMgr = "1"
Rutina de puerta trasera
Ejecuta los comandos siguientes desde un usuario remoto malicioso:
- Capture video from webcam
- Change MSN Messenger & MSN contact list status
- Empty Recycle Bin
- List active windows
- Remote shell command
- Download and execute files
- Download updated copy of itself
- Upload files
- Log keystrokes
- Modify system's host file
- Record sounds
- Open and close CD-ROM drive door
- Steal passwords
- Get torrent files
- Refresh Wifi
- Uninstall programs
- Manipulate the following:
? Browser
? Clipboard
? Desktop
? Dialog Box
? Files
? Folders
? Mouse clicks
? Processes
? Registries
? Services
? Shutdown button options
? Start button
? System clock
? System tray
? Taskbar
Modificaci¨®n de la p¨¢gina de inicio y de la p¨¢gina de b¨²squeda del explorador Web
Este malware modifica la configuraci¨®n de zona de Internet Explorer.
Robo de informaci¨®n
Recopila los siguientes datos:
- Admin rights
- Computer/User name
- Language/Country
- Operating System information
Registra las pulsaciones de teclas de un usuario para robar informaci¨®n.
Informaci¨®n sustra¨ªda
La informaci¨®n robada se guarda en los siguientes archivos:
- %Application Data%\dclogs\{Current Date}-{Number}.dc
(Nota: %Application Data% es la carpeta Application Data del usuario activo, que en el caso de Windows 98 y ME suele estar ubicada en C:\Windows\Profiles\{nombre de usuario}\Application Data, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario}\Application Data y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}\Local Settings\Application Data).
)
Soluciones
Step 1
Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploraci¨®n, deben comprobar que tienen desactivada la opci¨®n Restaurar sistema para permitir la exploraci¨®n completa del equipo.
Step 2
Reiniciar en modo seguro
Step 3
Eliminar esta clave del Registro
Importante: si modifica el Registro de Windows incorrectamente, podr¨ªa hacer que el sistema funcione mal de manera irreversible. Lleve a cabo este paso solo si sabe c¨®mo hacerlo o si puede contar con ayuda de su administrador del sistema. De lo contrario, lea este antes de modificar el Registro del equipo.
- In HKEY_CURRENT_USER\Software
- DC3_FEXEC = ""
- DC3_FEXEC = ""
Step 4
Eliminar este valor del Registro
Importante: si modifica el Registro de Windows incorrectamente, podr¨ªa hacer que el sistema funcione mal de manera irreversible. Lleve a cabo este paso solo si sabe c¨®mo hacerlo o si puede contar con ayuda de su administrador del sistema. De lo contrario, lea este antes de modificar el Registro del equipo.
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce
- WXVIL = "%User Profile%\WXVIL\start.vbs"
- WXVIL = "%User Profile%\WXVIL\start.vbs"
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System
- DisableTaskMgr = "1"
- DisableTaskMgr = "1"
Step 5
Buscar y eliminar estas carpetas
- %User Profile%\WXVIL
- %Application Data%\dclogs
Step 6
Reinicie en modo normal y explore el equipo con su producto de live casino online para buscar los archivos identificados como BKDR_SHOTODOR.A En caso de que el producto de live casino online ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no ser¨¢n necesarios m¨¢s pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta para obtener m¨¢s informaci¨®n.
Rellene nuestra encuesta!