Analizzato da: Michael Cabel   

 Piattaforma:

Windows 2000, Windows XP, Windows Server 2003

 Valutazione del rischio complessivo:
 Potenziale dannoso: :
 Potenziale di distribuzione: :
 Reported Infection:
Basso
Medio
Alto
Critico

  • Tipo di minaccia informatica:
    Backdoor

  • Distruttivo?:
    No

  • Crittografato?:
    No

  • In the wild::
    厂ì

  Panoramica e descrizione

Para obtener una visión integral del comportamiento de este Backdoor, consulte el diagrama de amenazas que se muestra a continuación.

Llega como archivo adjunto a los mensajes de correo que otro malware/grayware/spyware o usuarios maliciosos envían como spam.

Abre una ventana oculta de Internet Explorer. However, as of this writing, the said sites are inaccessible.

  Dettagli tecnici

Dimensione file: Varia
Tipo di file: EXE
Residente in memoria: 厂ì
Data di ricezione campioni iniziali: 25 ottobre 2011
Carica distruttiva: Connects to URLs/IPs, Opens Internet Explorer window

Detalles de entrada

Llega como archivo adjunto a los mensajes de correo que otro malware/grayware/spyware o usuarios maliciosos envían como spam.

滨苍蝉迟补濒补肠颈ó苍

Este malware infiltra el/los siguiente(s) archivo(s):

  • %User Temp%\explorer.exe - also detected as BKDR_EXDEPH.A
  • %Program Files%\WindowsUpdate\winupdate.exe.exe - also detected as BKDR_EXDEPH.A

(Nota: %User Temp% es la carpeta Temp del usuario activo, que en el caso de Windows 2000, XP y Server 2003 suele estar en C:\Documents and Settings\{nombre de usuario}\Local Settings\Temp).

. %Program Files% es la carpeta Archivos de programa predeterminada, que suele estar en C:\Archivos de programa).

)

Técnica de inicio automático

Agrega las siguientes entradas de registro para permitir su ejecución automática cada vez que se inicia el sistema:

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
update = "{Malware Path and File Name}"

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
WindowsUpdate = "%Program Files%\WindowsUpdate\winupdate.exe.exe"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Active Setup\Installed Components\{L2YPI760-53VH-1121-351O-EL7076Y0V6C2}
StubPath = "%Program Files%\WindowsUpdate\winupdate.exe.exe Restart"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
update = "{Malware Path and File Name}"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
WindowsUpdate = "%Program Files%\WindowsUpdate\winupdate.exe.exe"

Otras modificaciones del sistema

Agrega las siguientes entradas de registro como parte de la rutina de instalación:

HKEY_CURRENT_USER\Software\$GADAHFI$
FirstExecution = "{HEX Values}"

HKEY_CURRENT_USER\Software\$GADAHFI$
FileName = "{HEX Values}"

HKEY_CURRENT_USER\Software\$GADAHFI$
HKLM = "{HEX Values}"

HKEY_CURRENT_USER\Software\$GADAHFI$
HKCU = "{HEX Values}"

HKEY_CURRENT_USER\Software\Cerberus
StartPersist = "{HEX Values}"

Rutina de puerta trasera

Este malware abre el/los siguiente(s) puerto(s) donde realiza escuchas sobre comandos remotos:

  • TCP 8521

Abre una ventana oculta de Internet Explorer.

However, as of this writing, the said sites are inaccessible.

  Soluzioni

Motore di scansione minimo: 9.200
Primo file di pattern VSAPI: 8.520.07
Data di pubblicazione del primo pattern VSAPI: 26 ottobre 2011
Versione pattern VSAPI OPR: 8.521.00
Data di pubblicazione del pattern VSAPI OPR: 26 ottobre 2011

Step 1

Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploración, deben comprobar que tienen desactivada la opción Restaurar sistema para permitir la exploración completa del equipo.

Step 2

Reiniciar en modo seguro

[ learnMore ]

Step 3

Eliminar este valor del Registro

[ learnMore ]

Importante: si modifica el Registro de Windows incorrectamente, podría hacer que el sistema funcione mal de manera irreversible. Lleve a cabo este paso solo si sabe cómo hacerlo o si puede contar con ayuda de su administrador del sistema. De lo contrario, lea este antes de modificar el Registro del equipo.

  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    • update = "{Malware Path and File Name}"
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    • WindowsUpdate = "%Program Files%\WindowsUpdate\winupdate.exe.exe"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    • update = "{Malware Path and File Name}"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    • WindowsUpdate = "%Program Files%\WindowsUpdate\winupdate.exe.exe"

Step 4

Eliminar esta clave del Registro

[ learnMore ]

Importante: si modifica el Registro de Windows incorrectamente, podría hacer que el sistema funcione mal de manera irreversible. Lleve a cabo este paso solo si sabe cómo hacerlo o si puede contar con ayuda de su administrador del sistema. De lo contrario, lea este antes de modificar el Registro del equipo.

  • In HKEY_CURRENT_USER\Software
    • $GADAHFI$
  • In HKEY_CURRENT_USER\Software
    • Cerberus
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components
    • {L2YPI760-53VH-1121-351O-EL7076Y0V6C2}

Step 5

Reinicie en modo normal y explore el equipo con su producto de live casino online para buscar los archivos identificados como BKDR_EXDEPH.A En caso de que el producto de live casino online ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta para obtener más información.


Sondaggio