RANSOM_VENUSLOCK.C
Ransom:MSIL/VenusLocker.A (Microsoft)
Windows
Tipo de malware
Trojan
Destructivo?
No
Cifrado
³§¨ª
In the Wild:
³§¨ª
Resumen y descripci¨®n
Se conecta a determinados sitios Web para enviar y recibir informaci¨®n.
Detalles t¨¦cnicos
T¨¦cnica de inicio autom¨¢tico
Este malware infiltra el/los archivo(s) siguiente(s) en la carpeta de inicio del usuario de Windows para permitir su ejecuci¨®n autom¨¢tica cada vez que se inicia el sistema:
- %User Startup%\x.vbs -> executes the malware
(Nota: %User Startup% es la carpeta Inicio del usuario activo, que en el caso de Windows 98 y ME suele estar en C:\Windows\Profiles\{nombre de usuario}\Men¨² Inicio\Programas\Inicio, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario}\Men¨² Inicio\Programas\Inicio y en C:\Documents and Settings\{nombre de usuario}\Men¨² Inicio\Programas\Inicio).
)Rutina de infiltraci¨®n
Infiltra los archivos siguientes:
- %Desktop%\ReadMe.txt -> Ransom Note
- %User Profile%\UFsdGVkX1DKeRC.vluni -> used by the malware as an indicator that the system is already infected
(Nota: %Desktop% es la carpeta Escritorio del usuario activo, que en el caso de Windows 98 y ME suele estar en C:\Windows\Profiles\{nombre de usuario}\Escritorio, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario}\Escritorio y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}\Escritorio).
. %User Profile% es la carpeta de perfil del usuario activo, que en el caso de Windows 98 y ME suele estar en C:\Windows\Profiles\{nombre de usuario}, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario} y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}).)Rutina de descarga
Accede a los siguientes sitios Web para descargar archivos:
- http://i.{BLOCKED}r.com/rSFPH6m.jpg
Guarda los archivos que descarga con los nombres siguientes:
- %User Profile%\bg.jpg -> Used as wallpaper
(Nota: %User Profile% es la carpeta de perfil del usuario activo, que en el caso de Windows 98 y ME suele estar en C:\Windows\Profiles\{nombre de usuario}, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario} y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}).
)Robo de informaci¨®n
Recopila los siguientes datos:
- Username
- Computer Name
- Language
- OS Version
- Time
- User ID
Otros detalles
Se conecta al sitio Web siguiente para enviar y recibir informaci¨®n:
- http://ransom.{BLOCKED}aioskdo.info/create.php
- http://ransom.{BLOCKED}aioskdo.info/keysave.php
Cifra los archivos con las extensiones siguientes:
- Full Encryption:
- .txt
- .ini
- .php
- .html
- .css
- .py
- .c
- .cpp
- .cc
- .h
- .cs
- .log
- .pl
- .java
- .doc
- .dot
- .docx
- .docm
- .dotx
- .dotm
- .rtf
- .wpd
- .docb
- .wps
- .msg
- .xls
- .xlt
- .xlm
- .xlsx
- .xlsm
- .xltx
- .xltm
- .xlsb
- .xla
- .xlam
- .xll
- .xlw
- .ppt
- .pot
- .pps
- .pptx
- .pptm
- .potx
- .potm
- .ppam
- .ppsx
- .ppsm
- .sldx
- .sldm
- .class
- .jar
- .csv
- .xml
- .dwg
- .dxf
- .asp
- Encrypts only the first 1024 bytes of file with the following extensions:
- .asf
- .mp3
- .waw
- .jpg
- .jpeg
- .rar
- .zip
- .psd
- .tif
- .wma
- .gif
- .bmp
- .ppd
- .eps
- .png
- .ace
- .djvu
- .tar
- .cdr
- .max
- .wmv
- .avi
- .wav
- .mp4
- .pdd
- .aac
- .ac3
- .amf
- .amr
- .accdb
- .mod
- .tax2013
- .tax2014
- .oga
- .ogg
- .pbf
- .ra
- .raw
- .saf
- .val
- .wave
- .wow
- .wpk
- .3g2
- .3gp
- .3gp2
- .3mm
- .amx
- .avs
- .bik
- .dir
- .divx
- .dvx
- .evo
- .flv
- .qtq
- .tch
- .rts
- .rum
- .rv
- .scn
- .srt
- .stx
- .svi
- .swf
- .trp
- .vdo
- .wm
- .wmd
- .wmmp
- .wmx
- .wvx
- .xvid
- .3d
- .3d4
- .3df8
- .pbs
- .adi
- .ais
- .amu
- .arr
- .bmc
- .bmf
- .cag
- .cam
- .dng
- .ink
- .jif
- .jiff
- .jpc
- .jpf
- .jpw
- .mag
- .mic
- .mip
- .msp
- .nav
- .ncd
- .odc
- .odi
- .opf
- .qif
- .xwd
- .abw
- .act
- .adt
- .aim
- .ans
- .asc
- .ase
- .bdp
- .bdr
- .bib
- .boc
- .crd
- .diz
- .dvi
- .dxe
- .mlx
- .err
- .euc
- .faq
- .fdr
- .fds
- .gthr
- .idx
- .kwd
- .lp2
- .ltr
- .man
- .mbox
- .nfo
- .now
- .odm
- .oft
- .pwi
- .rng
- .rtx
- .run
- .ssa
- .text
- .unx
- .wbk
- .wsh
- .7z
- .arc
- .ari
- .arj
- .car
- .cbr
- .cbz
- .gz
- .gzig
- .jgz
- .pak
- .pcv
- .puz
- .rev
- .sdn
- .sen
- .sfs
- .sfx
- .sh
- .shar
- .shr
- .sqx
- .tbz2
- .tg
- .tlz
- .vsi
- .wad
- .war
- .xpi
- .z02
- .z04
- .zap
- .zipx
- .zoo
- .ipa
- .isu
- .js
- .udf
- .adr
- .ap
- .aro
- .asa
- .ascx
- .ashx
- .asmx
- .indd
- .asr
- .qbb
- .bml
- .cer
- .cms
- .crt
- .dap
- .htm
- .moz
- .svr
- .url
- .wdgt
- .abk
- .bic
- .big
- .blp
- .bsp
- .cgf
- .chk
- .col
- .cty
- .dem
- .elf
- .ff
- .gam
- .grf
- .h3m
- .h4r
- .iwd
- .ldb
- .lgp
- .lvl
- .map
- .md3
- .mdl
- .nds
- .pbp
- .ppf
- .pwf
- .pxp
- .sad
- .sav
- .scm
- .scx
- .sdt
- .spr
- .sud
- .uax
- .umx
- .unr
- .uop
- .usa
- .usx
- .ut2
- .ut3
- .utc
- .utx
- .uvx
- .uxx
- .vmf
- .vtf
- .w3g
- .w3x
- .wtd
- .wtf
- .ccd
- .cd
- .cso
- .disk
- .dmg
- .dvd
- .fcd
- .flp
- .img
- .isz
- .mdf
- .mds
- .nrg
- .nri
- .vcd
- .vhd
- .snp
- .bkf
- .ade
- .adpb
- .dic
- .cch
- .ctt
- .dal
- .ddc
- .ddcx
- .dex
- .dif
- .dii
- .itdb
- .itl
- .kmz
- .lcd
- .lcf
- .mbx
- .mdn
- .odf
- .odp
- .ods
- .pab
- .pkb
- .pkh
- .psa
- .qdf
- .qel
- .rgn
- .rrt
- .rsw
- .rte
- .sdb
- .sdc
- .sds
- .sql
- .stt
- .tcx
- .thmx
- .txd
- .txf
- .upoi
- .vmt
- .wks
- .wmdb
- .xl
- .xlc
- .xlr
- .xlsb
- .ltm
- .xlwx
- .mcd
- .cap
- .cod
- .cp
- .csi
- .dcp
- .dcu
- .dev
- .dob
- .dox
- .dpk
- .dpl
- .dpr
- .dsk
- .dsp
- .eql
- .ex
- .f90
- .fla
- .for
- .fpp
- .jav
- .lbi
- .owl
- .plc
- .pli
- .pm
- .res
- .rsrc
- .so
- .swd
- .tpu
- .tpx
- .tu
- .tur
- .vc
- .yab
- .aip
- .amxx
- .ape
- .api
- .mxp
- .oxt
- .qpx
- .qtr
- .xlv
- .xpt
- .cfg
- .cwf
- .dbb
- .slt
- .bp2
- .bp3
- .bpl
- .clr
- .dbx
- .jc
- .prc
- .prt
- .shw
- .std
- .ver
- .wpl
- .yps
- .1cd
- .bck
- .bak
- .odt
- .pst
- .mpg
- .mpeg
- .odb
- .xlk
- .mdb
- .dxg
- .wb2
- .dbf
- .ai
- .3fr
- .arw
- .srf
- .sr2
- .bay
- .crw
- .cr2
- .dcr
- .kdc
- .erf
- .mef
- .mrw
- .nef
- .nrw
- .orf
- .raf
- .rwl
- .rw2
- .r3d
- .ptx
- .pef
- .srw
- .x3f
- .der
- .pem
- .pfx
- .p12
- .p7b
- .p7c
- .jfif
- .exif
- .db
- .pdb
- .dat
- .spv
- .grle
- .sv5
- .game
- .slot
- .aaf
- .aep
- .aepx
- .plb
- .prel
- .prproj
- .eat
- .ppj
- .indl
- .indt
- .indb
- .inx
- .idml
- .pmd
- .xqx
- .svg
- .as3
- .as
Sustituye los nombres de los archivos cifrados por los nombres siguientes:
- Fully-encrypted files:
- {Base64-encoded filename and extension}.Venusf
- Files that were not fully-encrypted (first 1024 bytes only):
- {Base64-encoded filename and extension}.Venusp
Soluciones
Step 1
Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploraci¨®n, deben comprobar que tienen desactivada la opci¨®n Restaurar sistema para permitir la exploraci¨®n completa del equipo.
Step 3
Reiniciar en modo seguro
Step 4
Restablecer las propiedades del escritorio
Step 5
Buscar y eliminar este archivo
- %User Startup%\x.vbs
- %Desktop%\ReadMe.txt
- %User Profile%\UFsdGVkX1DKeRC.vluni
- %User Profile%\bg.jpg
Step 6
Reinicie en modo normal y explore el equipo con su producto de live casino online para buscar los archivos identificados como RANSOM_VENUSLOCK.C En caso de que el producto de live casino online ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no ser¨¢n necesarios m¨¢s pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta para obtener m¨¢s informaci¨®n.
Rellene nuestra encuesta!