Analizzato da: Mark Joseph Manahan   

 

Mal/RufTar-C (Sophos) ,Trojan horse PSW.Generic10.BNGG (AVG) ,W32/ZBOT.CDL!tr (Fortinet) ,W32/Usteal.C.gen!Eldorado (generic, not disinfectable) (Fprot) ,Trojan-Spy.Win32.Usteal (Ikarus) ,HEUR:Trojan.Win32.Generic (Kaspersky) ,Trojan:Win32/Ransom.FO (Microsoft) ,PWS-FAPK!83050FBF1095 (McAfee) ,probably a variant of Win32/Spy.Usteal.C trojan (Eset) ,Trojan-Spy.Win32.Usteal.da (v) (Sunbelt)

 Piattaforma:

Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)

 Valutazione del rischio complessivo:
 Potenziale dannoso: :
 Potenziale di distribuzione: :
 Reported Infection:
 Informazioni esposizione: :
Basso
Medio
Alto
Critico

  • Tipo di minaccia informatica:
    Spyware

  • Distruttivo?:
    No

  • Crittografato?:
    No

  • In the wild::
    厂ì

  Panoramica e descrizione

Canale infezione: Descargado de Internet, Eliminado por otro tipo de malware

Para obtener una visión integral del comportamiento de este Spyware, consulte el diagrama de amenazas que se muestra a continuación.

  Dettagli tecnici

Dimensione file: 77,824 bytes
Tipo di file: EXE
Residente in memoria: 厂ì
Data di ricezione campioni iniziali: 23 aprile 2014
Carica distruttiva: Connects to URLs/IPs, Steals information, Drops files

滨苍蝉迟补濒补肠颈ó苍

Agrega las carpetas siguientes:

  • {Malware Path}\ufr_reports

Infiltra y ejecuta los archivos siguientes:

  • %User Temp%\222.exe - detected as TROJ_RANSOM.SMAR

(Nota: %User Temp% es la carpeta Temp del usuario activo, que en el caso de Windows 2000, XP y Server 2003 suele estar en C:\Documents and Settings\{nombre de usuario}\Local Settings\Temp).

)

Agrega las siguientes exclusiones mutuas para garantizar que solo se ejecuta una de sus copias en todo momento:

  • UFR3

Robo de información

Recopila los siguientes datos:

  • System Information

Información sustraída

Este malware guarda la información robada en el archivo siguiente:

  • {Malware Path}\ufr_reports\report_{dd-mm-yyyy}_{System IDs}-{random}.bin

Puntos de infiltración

La información robada se carga en los sitios Web siguientes:

  • {BLOCKED}.{BLOCKED}i.esy.es

  Soluzioni

Motore di scansione minimo: 9.700
Primo file di pattern VSAPI: 10.744.03
Data di pubblicazione del primo pattern VSAPI: 23 aprile 2014
Versione pattern VSAPI OPR: 10.745.00
Data di pubblicazione del pattern VSAPI OPR: 24 aprile 2014

Step 1

Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploración, deben comprobar que tienen desactivada la opción Restaurar sistema para permitir la exploración completa del equipo.

Step 2

Elimine los archivos de malware que se han introducido/descargado mediante TSPY_USTEAL.USRJ

    ?