TSPY_DRIDEX.WQJ
Win32/Dridex.C (ESET)
Windows
Tipo de malware
Spyware
Destructivo?
No
Cifrado
³§¨ª
In the Wild:
³§¨ª
Resumen y descripci¨®n
Para obtener una visi¨®n integral del comportamiento de este Spyware, consulte el diagrama de amenazas que se muestra a continuaci¨®n.

Este malware puede haberlo descargado otro malware desde sitios remotos.
Se conecta a determinados sitios Web para enviar y recibir informaci¨®n. Se utiliza para cargar y ejecutar un archivo. Este malware se elimina tras la ejecuci¨®n.
Detalles t¨¦cnicos
Detalles de entrada
Este malware puede descargarlo desde sitio(s) remoto(s) el malware siguiente:
- TROJ_WMSHELL.A
Puede haberse descargado desde los sitios remotos siguientes:
- http://{BLOCKED}hurt.com.pl/js/bin.exe
±õ²Ô²õ³Ù²¹±ô²¹³¦¾±¨®²Ô
Crea las siguientes copias de s¨ª mismo en el sistema afectado y las ejecuta:
- %AppDataLocal%\edg{number}.exe
- %AppDataLocal%\edg{number}.tmp - deleted afterwards
Este malware inyecta c¨®digos en el/los siguiente(s) proceso(s):
- explorer.exe
T¨¦cnica de inicio autom¨¢tico
Agrega las siguientes entradas de registro para permitir su ejecuci¨®n autom¨¢tica cada vez que se inicia el sistema:
HKEY_CURRENT_USER\ Software\Microsoft\
Windows\CurrentVersion\Run
wmnotify = "rundll32.exe %Application Data%\{number}.tmp NotifierInit"
This autorun registry is added before the system shuts down
Otras modificaciones del sistema
Agrega las siguientes entradas de registro:
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Explorer\
CLSID\{GUID}\ShellFolder
{random} = "{encrypted}"
Rutina de descarga
Guarda los archivos que descarga con los nombres siguientes:
- %AppDataLocal%\{number}.tmp - TSPY_DRIDEX.WQJ
This file is moved to %Application Data%\{number}.tmp before the system shuts down
(Nota: %Application Data% es la carpeta Application Data del usuario activo, que en el caso de Windows 98 y ME suele estar ubicada en C:\Windows\Profiles\{nombre de usuario}\Application Data, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario}\Application Data y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}\Local Settings\Application Data).
)Robo de informaci¨®n
Recopila los siguientes datos:
- username
- computer name
- installation date
Otros detalles
Se conecta al sitio Web siguiente para enviar y recibir informaci¨®n:
- {BLOCKED}.{BLOCKED}.184.70:8080
- {BLOCKED}.{BLOCKED}.89.83:8080
- {BLOCKED}.{BLOCKED}.157.176:8080
Se utiliza para cargar y ejecutar el siguiente archivo:
- %AppDataLocal%\{number}.tmp
executed using the following command:
rundll32.exe %AppDataLocal%\{number}.tmp,NotifierInit
Este malware se elimina tras la ejecuci¨®n.
Soluciones
Step 1
Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploraci¨®n, deben comprobar que tienen desactivada la opci¨®n Restaurar sistema para permitir la exploraci¨®n completa del equipo.
Step 3
Explorar el equipo con su producto de live casino online y anotar los archivos detectados como TSPY_DRIDEX.WQJ
Step 4
Reiniciar en modo seguro
Step 5
Eliminar este valor del Registro
Importante: si modifica el Registro de Windows incorrectamente, podr¨ªa hacer que el sistema funcione mal de manera irreversible. Lleve a cabo este paso solo si sabe c¨®mo hacerlo o si puede contar con ayuda de su administrador del sistema. De lo contrario, lea este antes de modificar el Registro del equipo.
- In HKEY_CURRENT_USER\ Software\Microsoft\Windows\CurrentVersion\Run
- wmnotify = "rundll32.exe %Application Data%\{number}.tmp NotifierInit"
- wmnotify = "rundll32.exe %Application Data%\{number}.tmp NotifierInit"
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\CLSID\{GUID}\ShellFolder
- {random} = "{encrypted}"
- {random} = "{encrypted}"
Step 6
Buscar y eliminar el archivo detectado como TSPY_DRIDEX.WQJ
Step 7
Reinicie en modo normal y explore el equipo con su producto de live casino online para buscar los archivos identificados como TSPY_DRIDEX.WQJ En caso de que el producto de live casino online ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no ser¨¢n necesarios m¨¢s pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta para obtener m¨¢s informaci¨®n.
Rellene nuestra encuesta!