BKDR_ZACESS.SMQQ
Windows 2000, Windows XP, Windows Server 2003
Tipo de malware
Backdoor
Destructivo?
No
Cifrado
³§¨ª
In the Wild:
³§¨ª
Resumen y descripci¨®n
Entra mediante recursos compartidos de igual a igual (P2P). Puede haberlo infiltrado otro malware.
Se conecta a un sitio Web para enviar y recibir informaci¨®n.
Detalles t¨¦cnicos
Detalles de entrada
Entra mediante recursos compartidos de igual a igual (P2P).
Puede haberlo infiltrado el malware siguiente:
- BKDR_ZACCESS.KP
T¨¦cnica de inicio autom¨¢tico
Agrega las siguientes entradas de registro para permitir su ejecuci¨®n autom¨¢tica cada vez que se inicia el sistema:
HKEY_CURRENT_USER\CLSID\{42aedc87-2188-41fd-b9a3-0c966feabec1}\
InprocServer32
ThreadingModel = "Both"
HKEY_CURRENT_USER\CLSID\{42aedc87-2188-41fd-b9a3-0c966feabec1}\
InprocServer32
(Default) = "%Application Data%\{GUID}\n."
Otras modificaciones del sistema
Modifica las siguientes entradas de registro:
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\
InprocServer32
(Default) = "\.\globalroot\systemroot\Installer\{GUID}\n."
(Note: The default value data of the said registry entry is %System%\wbem\wbemess.dll.)
Rutina de puerta trasera
Se conecta a los sitios Web siguientes para enviar y recibir informaci¨®n:
- http://{BLOCKED}s.{BLOCKED}g.com
Finalizaci¨®n del proceso
Finaliza los procesos siguientes si detecta que se ejecutan en la memoria del sistema afectado:
- MsMpSvc
- windefend
- SharedAccess
- iphlpsvc
- wscsvc
- mpssvc
- bfe
- SecurityCenter
- Wscnotify.exe
- MSASCui.exe
- MpCmdRun.exe
- MisSrv.exe
- msseces.exe
- wsctfy.exe
Otros detalles
Requiere la existencia de los archivos siguientes para ejecutarse correctamente:
- %User Temp%\InstallFlashPlayer.exe
(Nota: %User Temp% es la carpeta Temp del usuario activo, que en el caso de Windows 2000, XP y Server 2003 suele estar en C:\Documents and Settings\{nombre de usuario}\Local Settings\Temp).
)
Soluciones
Step 1
Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploraci¨®n, deben comprobar que tienen desactivada la opci¨®n Restaurar sistema para permitir la exploraci¨®n completa del equipo.
Step 2
Elimine los archivos de malware que se han introducido/descargado mediante BKDR_ZACESS.SMQQ
Step 4
Reiniciar en modo seguro
Step 5
Restaurar este valor del Registro modificado
Importante: si modifica el Registro de Windows incorrectamente, podr¨ªa hacer que el sistema funcione mal de manera irreversible. Lleve a cabo este paso solo si sabe c¨®mo hacerlo o si puede contar con ayuda de su administrador del sistema. De lo contrario, lea este antes de modificar el Registro del equipo.
- In HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32
- From:
(Default)??= "\.\globalroot\systemroot\Installer\{GUID}\n."
To: (Default) = "%System%\wbem\wbemess.dll"
- From:
(Default)??= "\.\globalroot\systemroot\Installer\{GUID}\n."
Step 6
Eliminar este valor del Registro
Importante: si modifica el Registro de Windows incorrectamente, podr¨ªa hacer que el sistema funcione mal de manera irreversible. Lleve a cabo este paso solo si sabe c¨®mo hacerlo o si puede contar con ayuda de su administrador del sistema. De lo contrario, lea este antes de modificar el Registro del equipo.
- In HKEY_CLASSES_ROOT\CLSID\{42aedc87-2188-41fd-b9a3-0c966feabec1}\InProcServer32
- ThreadingModel = "Both"
- ThreadingModel = "Both"
- In HKEY_CLASSES_ROOT\CLSID\{42aedc87-2188-41fd-b9a3-0c966feabec1}\InProcServer32
- (Default) = "%Application Data%\{GUID}\n."
- (Default) = "%Application Data%\{GUID}\n."
Step 7
Reinicie en modo normal y explore el equipo con su producto de live casino online para buscar los archivos identificados como BKDR_ZACESS.SMQQ En caso de que el producto de live casino online ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no ser¨¢n necesarios m¨¢s pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta para obtener m¨¢s informaci¨®n.
Rellene nuestra encuesta!