WORM_AMBLER.A
Windows 2000, XP, Server 2003
Tipo de malware
Worm
Destructivo?
No
Cifrado
No
In the Wild:
³§¨ª
Resumen y descripci¨®n
Puede haberlo infiltrado otro malware.
Act¨²a como un objeto de ayuda al explorador que supervisa los h¨¢bitos de navegaci¨®n por Internet de un usuario.
Desactiva el Administrador de tareas, el Editor del Registro y las opciones de carpeta.
Registra las pulsaciones de teclas de un usuario para robar informaci¨®n. Env¨ªa la informaci¨®n que recopila a sitios remotos.
Detalles t¨¦cnicos
Detalles de entrada
Puede haberlo infiltrado otro malware.
T¨¦cnica de inicio autom¨¢tico
Agrega las siguientes entradas de registro para permitir su ejecuci¨®n autom¨¢tica cada vez que se inicia el sistema:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Active Setup\Installed Components\{1A43B51D-2671-4bcc-89F0-9BC42DB29016}
StubPath = rundll32 {malware name}.DLL,InitO
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\RunOnce
dcom = rundll32.exe {malware name}.DLL,ID
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Active Setup\Installed Components\{1A43B51D-2671-4bcc-89F0-9BC42DB29016}
(Default) = DCOM service
Agrega las siguientes entradas de registro para permitir su propia instalaci¨®n como objeto de ayuda del explorador (BHO):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Explorer\
Browser Helper Objects\{C2C3339C-2559-4b81-B9EF-CBAF906D5DA2}
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
CLSID\{C2C3339C-2559-4b81-B9EF-CBAF906D5DA2}
InProcServer32 = {malware name}.DLL
Act¨²a como un objeto de ayuda al explorador que supervisa los h¨¢bitos de navegaci¨®n por Internet de un usuario.
Otras modificaciones del sistema
Agrega las siguientes claves de registro como parte de la rutina de instalaci¨®n:
HKEY_LOCAL_MACHINE\SOFTWARE\Firefox
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Active Setup\Installed Components\{1A43B51D-2671-4bcc-89F0-9BC42DB29016}
Crea la(s) siguiente(s) entrada(s) de registro para desactivar el Administrador de tareas, las herramientas de registro y las opciones de carpeta:
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\
System
DisableTaskMgr = 1
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\
System
DisableRegistryTools = 1
Robo de informaci¨®n
Registra las pulsaciones de teclas de un usuario para robar informaci¨®n.
Env¨ªa la informaci¨®n que recopila a sitios remotos.
Informaci¨®n sustra¨ªda
La informaci¨®n robada se guarda en los siguientes archivos:
- ns2.txt
- cds.txt
- al.txt
- i2.txt
- r2.txt
- e3.txt
- r24.txt
- p1.txt
- eas.txt
- dz1.txt
- sdd.txt
- bxx.txt
- bs.txt
Soluciones
Step 1
Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploraci¨®n, deben comprobar que tienen desactivada la opci¨®n Restaurar sistema para permitir la exploraci¨®n completa del equipo.
Step 2
Explorar el equipo con su producto de live casino online y anotar los archivos detectados como WORM_AMBLER.A
Step 3
Reiniciar en modo seguro
Step 4
C¨®mo activar el Editor del Registro, el Administrador de tareas y las opciones de carpeta:
- Abra el Bloc de notas. Para ello, haga clic en Inicio>Ejecutar, escriba Notepad en el cuadro de texto y pulse Intro.
- Copie y pegue la siguiente secuencia de comandos:
textarea name=hm cols=60 rows=10 tabindex=1 type=text/css style=FONT-FAMILY: verdana; FONT-SIZE: 10;overflow: auto readonly> On Error Resume Next Set shl = CreateObject(WScript.Shell) shl.RegDelete HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesSystemDisableRegistryTools shl.RegDelete HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionPoliciesSystemDisableRegistryTools shl.RegDelete HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesSystemDisableTaskMgr shl.RegDelete HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionPoliciesSystemDisableTaskMgr shl.RegDelete HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNofolderOptions shl.RegDelete HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNofolderOptions - Guarde este archivo como C:RESTORE.VBS.
- Vuelva a hacer clic en Inicio>Ejecutar, escriba C:RESTORE.VBS en el cuadro de texto y pulse Intro.
- Haga clic en ³§¨ª en el cuadro de texto que se muestra para ejecutar el archivo .VBS.
Step 5
Eliminar este valor del Registro
Importante: si modifica el Registro de Windows incorrectamente, podr¨ªa hacer que el sistema funcione mal de manera irreversible. Lleve a cabo este paso solo si sabe c¨®mo hacerlo o si puede contar con ayuda de su administrador del sistema. De lo contrario, lea este antes de modificar el Registro del equipo.
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce
- dcom = rundll32.exe {malware name}.DLL,ID
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System
- DisableTaskMgr = 1
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System
- DisableRegistryTools = 1
Step 6
Eliminar esta clave del Registro
Importante: si modifica el Registro de Windows incorrectamente, podr¨ªa hacer que el sistema funcione mal de manera irreversible. Lleve a cabo este paso solo si sabe c¨®mo hacerlo o si puede contar con ayuda de su administrador del sistema. De lo contrario, lea este antes de modificar el Registro del equipo.
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects
- {C2C3339C-2559-4b81-B9EF-CBAF906D5DA2}
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID
- {C2C3339C-2559-4b81-B9EF-CBAF906D5DA2}
- In HKEY_LOCAL_MACHINE\SOFTWARE
- Firefox
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components
- {1A43B51D-2671-4bcc-89F0-9BC42DB29016}
Step 7
Buscar y eliminar este archivo
- ns2.txt
- cds.txt
- al.txt
- i2.txt
- r2.txt
- e3.txt
- r24.txt
- p1.txt
- eas.txt
- dz1.txt
- sdd.txt
- bxx.txt
- bs.txt
Step 8
Buscar y eliminar los archivos de AUTORUN.INF creados por WORM_AMBLER.A que contienen las siguientes cadenas
[AutoRun]
open=RECYCLER\recycld.exe
icon=%System%\SHELL32.dll,4
action=Open folder to view files
shell\open=Open
shell\open\command=RECYCLER\recycld.exe
shell\open\default=1
Step 9
Reinicie en modo normal y explore el equipo con su producto de live casino online para buscar los archivos identificados como WORM_AMBLER.A En caso de que el producto de live casino online ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no ser¨¢n necesarios m¨¢s pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta para obtener m¨¢s informaci¨®n.
Rellene nuestra encuesta!