An¨¢lisis realizado por : jasperm   

 Plataforma:

Windows 2000, XP, Server 2003

 Riesgo general:
 Potencial de destrucci¨®n:
 Potencial de distribuci¨®n:
 Infecci¨®n divulgada:
Bajo
Medio
High
°ä°ù¨ª³Ù¾±³¦´Ç

  • Tipo de malware
    Worm

  • Destructivo?
    No

  • Cifrado
    No

  • In the Wild:
    ³§¨ª

  Resumen y descripci¨®n

Canal de infecci¨®n Se propaga v¨ªa unidades extra¨ªbles, Se copia a s¨ª mismo en todas las unidades f¨ªsicas disponibles

Puede haberlo infiltrado otro malware.

Act¨²a como un objeto de ayuda al explorador que supervisa los h¨¢bitos de navegaci¨®n por Internet de un usuario.

Desactiva el Administrador de tareas, el Editor del Registro y las opciones de carpeta.

Registra las pulsaciones de teclas de un usuario para robar informaci¨®n. Env¨ªa la informaci¨®n que recopila a sitios remotos.

  Detalles t¨¦cnicos

Tama?o del archivo 34,304 bytes
Tipo de archivo PE
Residente en memoria ³§¨ª
Fecha de recepci¨®n de las muestras iniciales 20 de septiembre de 2010
Carga ¨²til Steals information

Detalles de entrada

Puede haberlo infiltrado otro malware.

T¨¦cnica de inicio autom¨¢tico

Agrega las siguientes entradas de registro para permitir su ejecuci¨®n autom¨¢tica cada vez que se inicia el sistema:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Active Setup\Installed Components\{1A43B51D-2671-4bcc-89F0-9BC42DB29016}
StubPath = rundll32 {malware name}.DLL,InitO

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\RunOnce
dcom = rundll32.exe {malware name}.DLL,ID

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Active Setup\Installed Components\{1A43B51D-2671-4bcc-89F0-9BC42DB29016}
(Default) = DCOM service

Agrega las siguientes entradas de registro para permitir su propia instalaci¨®n como objeto de ayuda del explorador (BHO):

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Explorer\
Browser Helper Objects\{C2C3339C-2559-4b81-B9EF-CBAF906D5DA2}

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
CLSID\{C2C3339C-2559-4b81-B9EF-CBAF906D5DA2}
InProcServer32 = {malware name}.DLL

Act¨²a como un objeto de ayuda al explorador que supervisa los h¨¢bitos de navegaci¨®n por Internet de un usuario.

Otras modificaciones del sistema

Agrega las siguientes claves de registro como parte de la rutina de instalaci¨®n:

HKEY_LOCAL_MACHINE\SOFTWARE\Firefox

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Active Setup\Installed Components\{1A43B51D-2671-4bcc-89F0-9BC42DB29016}

Crea la(s) siguiente(s) entrada(s) de registro para desactivar el Administrador de tareas, las herramientas de registro y las opciones de carpeta:

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\
System
DisableTaskMgr = 1

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\
System
DisableRegistryTools = 1

Robo de informaci¨®n

Registra las pulsaciones de teclas de un usuario para robar informaci¨®n.

Env¨ªa la informaci¨®n que recopila a sitios remotos.

Informaci¨®n sustra¨ªda

La informaci¨®n robada se guarda en los siguientes archivos:

  • ns2.txt
  • cds.txt
  • al.txt
  • i2.txt
  • r2.txt
  • e3.txt
  • r24.txt
  • p1.txt
  • eas.txt
  • dz1.txt
  • sdd.txt
  • bxx.txt
  • bs.txt

  Soluciones

Motor de exploraci¨®n m¨ªnimo 8.900

Step 1

Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploraci¨®n, deben comprobar que tienen desactivada la opci¨®n Restaurar sistema para permitir la exploraci¨®n completa del equipo.

Step 2

Explorar el equipo con su producto de live casino online y anotar los archivos detectados como WORM_AMBLER.A

Step 3

Reiniciar en modo seguro

[ aprenda m¨¢s ]

Step 4

C¨®mo activar el Editor del Registro, el Administrador de tareas y las opciones de carpeta:

  1. Abra el Bloc de notas. Para ello, haga clic en Inicio>Ejecutar, escriba Notepad en el cuadro de texto y pulse Intro.
  2. Copie y pegue la siguiente secuencia de comandos:
    textarea name=hm cols=60 rows=10 tabindex=1 type=text/css style=FONT-FAMILY: verdana; FONT-SIZE: 10;overflow: auto readonly> On Error Resume Next Set shl = CreateObject(WScript.Shell) shl.RegDelete HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesSystemDisableRegistryTools shl.RegDelete HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionPoliciesSystemDisableRegistryTools shl.RegDelete HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesSystemDisableTaskMgr shl.RegDelete HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionPoliciesSystemDisableTaskMgr shl.RegDelete HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNofolderOptions shl.RegDelete HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNofolderOptions
  3. Guarde este archivo como C:RESTORE.VBS.
  4. Vuelva a hacer clic en Inicio>Ejecutar, escriba C:RESTORE.VBS en el cuadro de texto y pulse Intro.
  5. Haga clic en ³§¨ª en el cuadro de texto que se muestra para ejecutar el archivo .VBS.

Step 5

Eliminar este valor del Registro

[ aprenda m¨¢s ]

Importante: si modifica el Registro de Windows incorrectamente, podr¨ªa hacer que el sistema funcione mal de manera irreversible. Lleve a cabo este paso solo si sabe c¨®mo hacerlo o si puede contar con ayuda de su administrador del sistema. De lo contrario, lea este antes de modificar el Registro del equipo.

  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce
    • dcom = rundll32.exe {malware name}.DLL,ID
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System
    • DisableTaskMgr = 1
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System
    • DisableRegistryTools = 1

Step 6

Eliminar esta clave del Registro

[ aprenda m¨¢s ]

Importante: si modifica el Registro de Windows incorrectamente, podr¨ªa hacer que el sistema funcione mal de manera irreversible. Lleve a cabo este paso solo si sabe c¨®mo hacerlo o si puede contar con ayuda de su administrador del sistema. De lo contrario, lea este antes de modificar el Registro del equipo.

  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects
    • {C2C3339C-2559-4b81-B9EF-CBAF906D5DA2}
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID
    • {C2C3339C-2559-4b81-B9EF-CBAF906D5DA2}
  • In HKEY_LOCAL_MACHINE\SOFTWARE
    • Firefox
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components
    • {1A43B51D-2671-4bcc-89F0-9BC42DB29016}

Step 7

Buscar y eliminar este archivo

[ aprenda m¨¢s ]
Puede que algunos de los archivos del componente est¨¦n ocultos. Aseg¨²rese de que tiene activada la casilla Buscar archivos y carpetas ocultos en la opci¨®n M¨¢s opciones avanzadas para que el resultado de la b¨²squeda incluya todos los archivos y carpetas ocultos.
  • ns2.txt
  • cds.txt
  • al.txt
  • i2.txt
  • r2.txt
  • e3.txt
  • r24.txt
  • p1.txt
  • eas.txt
  • dz1.txt
  • sdd.txt
  • bxx.txt
  • bs.txt

Step 8

Buscar y eliminar los archivos de AUTORUN.INF creados por WORM_AMBLER.A que contienen las siguientes cadenas

[ aprenda m¨¢s ]
[AutoRun]
open=RECYCLER\recycld.exe
icon=%System%\SHELL32.dll,4
action=Open folder to view files
shell\open=Open
shell\open\command=RECYCLER\recycld.exe
shell\open\default=1

Step 9

Reinicie en modo normal y explore el equipo con su producto de live casino online para buscar los archivos identificados como WORM_AMBLER.A En caso de que el producto de live casino online ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no ser¨¢n necesarios m¨¢s pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta para obtener m¨¢s informaci¨®n.


Rellene nuestra encuesta!