WORM_PROLACO.AT
Windows 2000, XP, Server 2003
Tipo de malware
Worm
Destructivo?
No
Cifrado
In the Wild:
³§¨ª
Resumen y descripci¨®n
Puede haberlo infiltrado otro malware. Puede haberlo descargado inadvertidamente un usuario mientras visitaba sitios Web maliciosos.
Adem¨¢s, este malware cuenta con capacidades de rootkit, que le permiten mantener sus procesos y archivos ocultos para el usuario.
Detalles t¨¦cnicos
Detalles de entrada
Puede haberlo infiltrado otro malware.
Puede haberlo descargado inadvertidamente un usuario mientras visitaba sitios Web maliciosos.
±õ²Ô²õ³Ù²¹±ô²¹³¦¾±¨®²Ô
Crea las siguientes copias de s¨ª mismo en el sistema afectado:
- %System%\HPWuSchedv.exe
(Nota: %System% es la carpeta del sistema de Windows, que en el caso de Windows 98 y ME suele estar en C:\Windows\System, en el caso de Windows NT y 2000 en C:\WINNT\System32 y en el caso de Windows XP y Server 2003 en C:\Windows\System32).
)T¨¦cnica de inicio autom¨¢tico
Infiltra los archivos siguientes:
- %System%\hp-513.exe - detected as TROJ_HILOTI.CI
(Nota: %System% es la carpeta del sistema de Windows, que en el caso de Windows 98 y ME suele estar en C:\Windows\System, en el caso de Windows NT y 2000 en C:\WINNT\System32 y en el caso de Windows XP y Server 2003 en C:\Windows\System32).
)Otras modificaciones del sistema
Agrega las siguientes entradas de registro como parte de la rutina de instalaci¨®n:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\policies\
system
EnableLUA = 0
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\SharedAccess\Parameters\
FirewallPolicy\StandardProfile\AuthorizedApplications\
List
%System%\\HPWuSchedv.exe = %System%\HPWuSchedv.exe:*:Enabled:Explorer
Este malware modifica la(s) siguiente(s) entrada(s)/clave(s) de registro como parte de la rutina de instalaci¨®n:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\ERSvc
Start = 4
(Note: The default value data of the said registry entry is 2.)
±Ê°ù´Ç±è²¹²µ²¹³¦¾±¨®²Ô
Evita enviar mensajes de correo electr¨®nico a direcciones que contienen las cadenas siguientes:
- berkeley
- mit.e
- ibm.com
- debian
- kernel
- linux
- usenet
- rfc-ed
- sendmail
- arin.
- sun.com
- isi.e
- isc.o
- secur
- acketst
- apache
- tanford.e
- utgers.ed
- mozilla
- firefox
- redhat
- sourceforge
- slashdot
- samba
- cisco
- syman
- panda
- avira
- f-secure
- sopho
- www.ca.com
- ahnlab
- novirusthanks
- prevx
- drweb
- bitdefender
- clamav
- eset.com
- ikarus
- mcafee
- kaspersky
- virusbuster
- badware
- immunityinc.com
- avg.comsysinternals
- borlan
- inpris
- lavasoft
- jgsoft
- ghisler.com
- wireshark
- winpcap
- acdnet.com
- acdsystems.com
- acd-group
- bpsoft.com
- buyrar.com
- bluewin.ch
- quebecor.com
- alcatel-lucent.com
- ssh.com
- winamp
- nullsoft.org
- example
- mydomai
- nodomai
- ruslis
- virus
- messagelabs
- honeynet
- honeypot
- security
- idefense
- qualys
- samples
- postmaster
- webmaster
- noone
- nobody
- nothing
- anyone
- someone
- rating
- contact
- somebody
- privacy
- service
- submit
- sales
- gold-certs
- the.bat
- admin
- icrosoft
- support
- ntivi
- linux
- listserv
- websense
- certific
- security
- secur
- abuse
Capacidades de rootkit
Adem¨¢s, este malware cuenta con capacidades de rootkit, que le permiten mantener sus procesos y archivos ocultos para el usuario.
Finalizaci¨®n del proceso
Finaliza los procesos siguientes si detecta que se ejecutan en la memoria del sistema afectado:
- Almon.exe
- ALSvc.exe
- APvxdwin.exe
- ashdisp.exe
- ashserv.exe
- avcenter.exe
- avciman.exe
- AVENGINE.exe
- avgcsrvx.exe
- avgemc.exe
- avgnt.exe
- avgrsx.exe
- avgtray.exe
- avguard.exe
- avgui.exe
- avgwdsvc.exe
- avp.exe
- bdagent.exe
- bdss.exe
- CCenter.exe
- drweb32w.exe
- drwebupw.exe
- egui.exe
- ekrn.exe
- emproxy.exe
- FPAVServer.exe
- FprotTray.exe
- FPWin.exe
- guardgui.exe
- HWAPI.exe
- iface.exe
- isafe.exe
- K7EmlPxy.exe
- K7RTScan.exe
- K7SysTry.exe
- K7TSecurity.exe
- K7TSMngr.exe
- livesrv.exe
- mcagent.exe
- mcmscsvc.exe
- McNASvc.exe
- mcods.exe
- mcpromgr.exe
- McProxy.exe
- Mcshield.exe
- mcsysmon.exe
- mcvsshld.exe
- MpfSrv.exe
- mps.exe
- mskagent.exe
- msksrver.exe
- NTRtScan.exe
- Pavbckpt.exe
- PavFnSvr.exe
- PavPrSrv.exe
- PAVSRV51.exe
- pccnt.exe
- PSCtrlS.exe
- PShost.exe
- PsIMSVC.exe
- psksvc.exe
- Rav.exe
- RavMon.exe
- RavmonD.exe
- RavStub.exe
- RavTask.exe
- RedirSvc.exe
- SavAdminService.exe
- SavMain.exe
- SavService.exe
- sbamtray.exe
- sbamui.exe
- seccenter.exe
- spidergui.exe
- SrvLoad.exe
- TmListen.exe
- TPSRV.exe
- vetmsg.exe
- vsserv.exe
- Webproxy.exe
- xcommsvr.exe
Soluciones
Step 1
Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploraci¨®n, deben comprobar que tienen desactivada la opci¨®n Restaurar sistema para permitir la exploraci¨®n completa del equipo.
Step 2
Elimine los archivos de malware que se han introducido/descargado mediante WORM_PROLACO.AT
Step 3
Explorar el equipo con su producto de live casino online y anotar los archivos detectados como WORM_PROLACO.AT
Step 4
Reiniciar en modo seguro
Step 5
Eliminar este valor del Registro
Importante: si modifica el Registro de Windows incorrectamente, podr¨ªa hacer que el sistema funcione mal de manera irreversible. Lleve a cabo este paso solo si sabe c¨®mo hacerlo o si puede contar con ayuda de su administrador del sistema. De lo contrario, lea este antes de modificar el Registro del equipo.
DATA_GENERIC_KEYDATA_TEXTBOX
Step 6
Restaurar este valor del Registro modificado
Importante: si modifica el Registro de Windows incorrectamente, podr¨ªa hacer que el sistema funcione mal de manera irreversible. Lleve a cabo este paso solo si sabe c¨®mo hacerlo o si puede contar con ayuda de su administrador del sistema. De lo contrario, lea este antes de modificar el Registro del equipo.
RESTOREStep 7
Explorar el equipo con su producto de live casino online para eliminar los archivos detectados como WORM_PROLACO.AT En caso de que el producto de live casino online ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no ser¨¢n necesarios m¨¢s pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta para obtener m¨¢s informaci¨®n.
Rellene nuestra encuesta!