Worm.Win32.WANNACRY.RGN
Trojan.Ransom.WannaCryptor.H (BITDEFENDER)
Windows
Tipo de malware
Worm
Destructivo?
No
Cifrado
No
In the Wild:
³§¨ª
Resumen y descripci¨®n
Este malware no tiene ninguna rutina de puerta trasera.
A continuaci¨®n ejecuta el/los archivo(s) infiltrado(s). Como resultado, en el sistema afectado se muestran las rutinas maliciosas de los archivos infiltrados.
Este malware no tiene ninguna capacidad para robar informaci¨®n.
Detalles t¨¦cnicos
T¨¦cnica de inicio autom¨¢tico
Elimina las siguientes claves de registro asociadas a aplicaciones antivirus y de seguridad:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
services\mssecsvc2.0
Type = "16"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
services\mssecsvc2.0
Start = "2"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
services\mssecsvc2.0
ErrorControl = "1"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
services\mssecsvc2.0
ImagePath = "{initial malware file path} -m security"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
services\mssecsvc2.0
DisplayName = "Microsoft Security Center (2.0) Service"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
services\mssecsvc2.0
ObjectName = "LocalSystem"
Se registra como un servicio del sistema para garantizar su ejecuci¨®n autom¨¢tica cada vez que se inicia el sistema mediante la introducci¨®n de las siguientes claves de registro:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
services\mssecsvc2.0
Inicia los servicios siguientes:
- Service Name: mssecsvc2.0
Display Name: Microsoft Security Center (2.0) Service
Path to Executable: "{Initial Malware File Path} -m security"
Rutina de puerta trasera
Este malware no tiene ninguna rutina de puerta trasera.
Rutina de infiltraci¨®n
Infiltra los archivos siguientes:
- %Windows%\tasksche.exe ¡û detected as Ransom.Win32.WCRY.DAM
A continuaci¨®n ejecuta el/los archivo(s) infiltrado(s). Como resultado, en el sistema afectado se muestran las rutinas maliciosas de los archivos infiltrados.
Robo de informaci¨®n
Este malware no tiene ninguna capacidad para robar informaci¨®n.
Otros detalles
Hace lo siguiente:
- It connects to http://www.{BLOCKED}sodp9ifjaposdfjhgosurijfaewrwergwea.com. It is initially used as a kill switch for infection, however on this variant, it will still continue with its routine regardless of the connection.
- It scans the following to check for open port 445:
- Local Area Network
- Randomly-generated IP addresses over the Internet
- If it finds a host on the Local Area Network or the Internet with open port 445, it will attempt to exploit MS17-010 vulnerability to drop and execute a copy of itself to the remote host.
- It uses the following file path for its dropped copies on the remote hosts.
- %Windows%\mssecsvc.exe
- It checks for the presence of the file %Windows%\tasksche.exe. If the file exists, it will rename the file using the following name %Windows%\qeriuwjhrf.
- It executes %Windows%\tasksche.exe with /i parameter.
Soluciones
Step 1
Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploraci¨®n, deben comprobar que tienen desactivada la opci¨®n Restaurar sistema para permitir la exploraci¨®n completa del equipo.
Step 2
Note that not all files, folders, and registry keys and entries are installed on your computer during this malware's/spyware's/grayware's execution. This may be due to incomplete installation or other operating system conditions. If you do not find the same files/folders/registry information, please proceed to the next step.
Step 3
Remove malware/grayware files dropped/downloaded by Worm.Win32.WANNACRY.RGN. (Note: Please skip this step if the threats listed below have already been removed.)
Step 4
Reiniciar en modo seguro
Step 5
Desactivar este servicio de malware
- mssecsvc2.0
Step 6
Eliminar esta clave del Registro
Importante: si modifica el Registro de Windows incorrectamente, podr¨ªa hacer que el sistema funcione mal de manera irreversible. Lleve a cabo este paso solo si sabe c¨®mo hacerlo o si puede contar con ayuda de su administrador del sistema. De lo contrario, lea este antes de modificar el Registro del equipo.
- In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services
- mssecsvc2.0
- mssecsvc2.0
Step 7
Buscar y eliminar estos archivos
- %Windows%\tasksche.exe
- %Windows%\mssecsvc.exe
- %Windows%\tasksche.exe
- %Windows%\mssecsvc.exe
Step 8
Reinicie en modo normal y explore el equipo con su producto de live casino online para buscar los archivos identificados como Worm.Win32.WANNACRY.RGN En caso de que el producto de live casino online ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no ser¨¢n necesarios m¨¢s pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta para obtener m¨¢s informaci¨®n.
Rellene nuestra encuesta!