An¨¢lisis realizado por : Francis Xavier Antazo   

 Alias

Trojan:Win32/Dynamer!ac (Microsoft); a variant of MSIL/Kryptik.FBO (ESET); Trojan-Ransom.MSIL.Blasha.l (Kaspersky); Trojan.Ransomcrypt.AW (Symantec);

 Plataforma:

Windows

 Riesgo general:
 Potencial de destrucci¨®n:
 Potencial de distribuci¨®n:
 Infecci¨®n divulgada:
 Revelaci¨®n de la informaci¨®n:
Bajo
Medio
High
°ä°ù¨ª³Ù¾±³¦´Ç

  • Tipo de malware
    Trojan

  • Destructivo?
    No

  • Cifrado
    ³§¨ª

  • In the Wild:
    ³§¨ª

  Resumen y descripci¨®n

Canal de infecci¨®n Descargado de Internet

Se conecta a determinados sitios Web para enviar y recibir informaci¨®n.

  Detalles t¨¦cnicos

Tama?o del archivo 303104 bytes
Tipo de archivo EXE
Residente en memoria ³§¨ª
Fecha de recepci¨®n de las muestras iniciales 03 de junio de 2016
Carga ¨²til Connects to URLs/IPs, Displays message/message boxes, Steals information, Encrypts files

±õ²Ô²õ³Ù²¹±ô²¹³¦¾±¨®²Ô

Este malware infiltra los siguientes archivos no maliciosos:

  • %Desktop%\YourID.txt (contains key)
  • %Desktop%\Hacked.txt (ransom note)

(Nota: %Desktop% es la carpeta Escritorio del usuario activo, que en el caso de Windows 98 y ME suele estar en C:\Windows\Profiles\{nombre de usuario}\Escritorio, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario}\Escritorio y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}\Escritorio).

)

Crea las siguientes copias de s¨ª mismo en el sistema afectado:

  • %Application Data%\Windows\win.exe
  • %User Startup%\win.exe

(Nota: %Application Data% es la carpeta Application Data del usuario activo, que en el caso de Windows 98 y ME suele estar ubicada en C:\Windows\Profiles\{nombre de usuario}\Application Data, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario}\Application Data y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}\Local Settings\Application Data).

. %User Startup% es la carpeta Inicio del usuario activo, que en el caso de Windows 98 y ME suele estar en C:\Windows\Profiles\{nombre de usuario}\Men¨² Inicio\Programas\Inicio, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario}\Men¨² Inicio\Programas\Inicio y en C:\Documents and Settings\{nombre de usuario}\Men¨² Inicio\Programas\Inicio).

)

T¨¦cnica de inicio autom¨¢tico

Agrega las siguientes entradas de registro para permitir su ejecuci¨®n autom¨¢tica cada vez que se inicia el sistema:

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
Driver = ""%Application Data%\Windows\win.exe" /autostart"

Este malware infiltra el/los archivo(s) siguiente(s) en la carpeta de inicio de Windows para permitir su ejecuci¨®n autom¨¢tica cada vez que se inicia el sistema:

  • %User Startup%\win.exe (copy of malware)

(Nota: %User Startup% es la carpeta Inicio del usuario activo, que en el caso de Windows 98 y ME suele estar en C:\Windows\Profiles\{nombre de usuario}\Men¨² Inicio\Programas\Inicio, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario}\Men¨² Inicio\Programas\Inicio y en C:\Documents and Settings\{nombre de usuario}\Men¨² Inicio\Programas\Inicio).

)

Otras modificaciones del sistema

Agrega las siguientes entradas de registro:

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\
System
DisableTaskMgr = "1"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\SystemRestore\
Setup\Generalize
DisableSR = "1"

Otros detalles

Se conecta al sitio Web siguiente para enviar y recibir informaci¨®n:

  • {BLOCKED}.{BLOCKED}.188.170

Cifra los archivos con las extensiones siguientes:

  • .3dm
  • .3ds
  • .3fr
  • .3g2
  • .3gp
  • .7z
  • .AAC
  • .AVI
  • .CSS
  • .FLV
  • .JNG
  • .JPG
  • .MKV
  • .MP2
  • .MP4
  • .PC1
  • .PC2
  • .PC3
  • .PNS
  • .PPJ
  • .aac
  • .ach
  • .ai
  • .apk
  • .ar
  • .arw
  • .asf
  • .asp
  • .asx
  • .avi
  • .back
  • .bak
  • .bay
  • .bz2
  • .c
  • .cdr
  • .cer
  • .cpp
  • .cr2
  • .crt
  • .crw
  • .cs
  • .csv
  • .db
  • .dbf
  • .dcr
  • .dds
  • .der
  • .des
  • .dng
  • .doc
  • .docm
  • .docx
  • .dtd
  • .dwg
  • .dxf
  • .dxg
  • .eml
  • .eps
  • .ert
  • .fla
  • .flac
  • .flv
  • .fon
  • .gif
  • .gz
  • .h
  • .hpp
  • .html
  • .ico
  • .iif
  • .indd
  • .ini
  • .ipe
  • .ipg
  • .jar
  • .java
  • .jp2
  • .jpeg
  • .jpg
  • .jsp
  • .kdc
  • .key
  • .log
  • .lua
  • .lz
  • .m
  • .m4a
  • .m4v
  • .max
  • .mda
  • .mdb
  • .mdf
  • .mef
  • .mhtml
  • .mov
  • .mp3
  • .mp4
  • .mpe
  • .mpeg
  • .mpg
  • .mrw
  • .msg
  • .myo
  • .nd
  • .nef
  • .nk2
  • .nrw
  • .oab
  • .obi
  • .odb
  • .odc
  • .odm
  • .odp
  • .ods
  • .odt
  • .orf
  • .ost
  • .p12
  • .p7b
  • .p7c
  • .pab
  • .pas
  • .pct
  • .pdb
  • .pdd
  • .pdf
  • .pem
  • .per
  • .pfx
  • .php
  • .pl
  • .png
  • .pps
  • .ppt
  • .pptm
  • .pptx
  • .prf
  • .ps
  • .psd
  • .pst
  • .ptx
  • .py
  • .qba
  • .qbb
  • .qbm
  • .qbr
  • .qbw
  • .qbx
  • .qby
  • .r3d
  • .raf
  • .rar
  • .raw
  • .rm
  • .rss
  • .rtf
  • .rw2
  • .rwl
  • .rz
  • .s7z
  • .sql
  • .sr2
  • .srf
  • .str
  • .swf
  • .tar
  • .text
  • .txt
  • .vb
  • .vob
  • .wav
  • .wb2
  • .wma
  • .wmv
  • .wpd
  • .wps
  • .x3f
  • .xhtml
  • .xlk
  • .xlr
  • .xls
  • .xlsb
  • .xlsm
  • .xlsx
  • .xml
  • .yuv
  • .zip
  • .zipx

  Soluciones

Motor de exploraci¨®n m¨ªnimo 9.800

Step 1

Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploraci¨®n, deben comprobar que tienen desactivada la opci¨®n Restaurar sistema para permitir la exploraci¨®n completa del equipo.

Step 3

Reiniciar en modo seguro

[ aprenda m¨¢s ]

Step 4

Buscar y eliminar este archivo

[ aprenda m¨¢s ]
Puede que algunos de los archivos del componente est¨¦n ocultos. Aseg¨²rese de que tiene activada la casilla Buscar archivos y carpetas ocultos en la opci¨®n M¨¢s opciones avanzadas para que el resultado de la b¨²squeda incluya todos los archivos y carpetas ocultos. ?
  • YourID.txt
  • Hacked.txt

Step 5

Eliminar este valor del Registro

[ aprenda m¨¢s ]

Importante: si modifica el Registro de Windows incorrectamente, podr¨ªa hacer que el sistema funcione mal de manera irreversible. Lleve a cabo este paso solo si sabe c¨®mo hacerlo o si puede contar con ayuda de su administrador del sistema. De lo contrario, lea este antes de modificar el Registro del equipo.

  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    • Driver = ""%Application Data%\Windows\win.exe" /autostart"
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System
    • DisableTaskMgr = "1"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRestore\Setup\Generalize
    • DisableSR = 1

Step 6

Reinicie en modo normal y explore el equipo con su producto de live casino online para buscar los archivos identificados como RANSOM_CRYPSHED.N En caso de que el producto de live casino online ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no ser¨¢n necesarios m¨¢s pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta para obtener m¨¢s informaci¨®n.


Rellene nuestra encuesta!