Analizzato da: Sabrina Lei Sioting   

 

Backdoor:Win32/Momibot.gen!B (Microsoft); PWS-Zbot.gen.do (McAfee); Troj/FakeAV-CWA (Sophos)

 Piattaforma:

Windows 2000, Windows XP, Windows Server 2003

 Valutazione del rischio complessivo:
 Potenziale dannoso: :
 Potenziale di distribuzione: :
 Reported Infection:
Basso
Medio
Alto
Critico

  • Tipo di minaccia informatica:
    Backdoor

  • Distruttivo?:
    No

  • Crittografato?:
    No

  • In the wild::
    厂ì

  Panoramica e descrizione

Para obtener una visión integral del comportamiento de este Backdoor, consulte el diagrama de amenazas que se muestra a continuación.

Llega como archivo adjunto a los mensajes de correo que otro malware/grayware/spyware o usuarios maliciosos envían como spam.

  Dettagli tecnici

Ports Used TCP port 6667 (IRCU)
Dimensione file: 62,088 bytes
Tipo di file: PE
Compressione dei file UPX
Residente in memoria: No
Data di ricezione campioni iniziali: 16 marzo 2011

Detalles de entrada

Llega como archivo adjunto a los mensajes de correo que otro malware/grayware/spyware o usuarios maliciosos envían como spam.

滨苍蝉迟补濒补肠颈ó苍

Crea las siguientes copias de sí mismo en el sistema afectado:

  • %System%\{random name of a file found in this folder}{random letter}.exe

(Nota: %System% es la carpeta del sistema de Windows, que en el caso de Windows 98 y ME suele estar en C:\Windows\System, en el caso de Windows NT y 2000 en C:\WINNT\System32 y en el caso de Windows XP y Server 2003 en C:\Windows\System32).

)

Infiltra los archivos siguientes:

  • %System%\1477908159.dat - non-malicious file

(Nota: %System% es la carpeta del sistema de Windows, que en el caso de Windows 98 y ME suele estar en C:\Windows\System, en el caso de Windows NT y 2000 en C:\WINNT\System32 y en el caso de Windows XP y Server 2003 en C:\Windows\System32).

)

Agrega las siguientes exclusiones mutuas para garantizar que solo se ejecuta una de sus copias en todo momento:

  • 9LZZ1TXjZ5NHrnf71f

Técnica de inicio automático

Agrega las siguientes entradas de registro para permitir su ejecución automática cada vez que se inicia el sistema:

HKEY_LOCAL_MACHINE\Software\Microsoft\
Windows\CurrentVersion\Run
Win32Update = "{random name of a file found in the Windows system folder}{random letter}.exe"

HKEY_LOCAL_MACHINE\Software\Microsoft\
Windows\CurrentVersion\RunServices
Win32Update = "{random name of a file found in the Windows system folder}{random letter}.exe"

HKEY_LOCAL_MACHINE\Software\Microsoft\
Windows\CurrentVersion\RunServices
Win32Update = "{random name of a file found in the Windows system folder}{random letter}.exe"

HKEY_LOCAL_MACHINE\Software\Microsoft\
OLE
Win32Update = "{random name of a file found in the Windows system folder}{random letter}.exe"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Control\Lsa
Win32Update = "{random name of a file found in the Windows system folder}{random letter}.exe"

Rutina de puerta trasera

Este malware abre el/los siguiente(s) puerto(s) donde realiza escuchas sobre comandos remotos:

  • TCP port 6667

Se conecta a uno de los servidores de IRC siguientes:

  • #AllNiteCafe

  Soluzioni

Motore di scansione minimo: 8.900
Versione pattern VSAPI OPR: 7.907.00
Data di pubblicazione del pattern VSAPI OPR: 16 marzo 2011

Step 1

Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploración, deben comprobar que tienen desactivada la opción Restaurar sistema para permitir la exploración completa del equipo.

Step 2

Eliminar este valor del Registro

[ learnMore ]

Importante: si modifica el Registro de Windows incorrectamente, podría hacer que el sistema funcione mal de manera irreversible. Lleve a cabo este paso solo si sabe cómo hacerlo o si puede contar con ayuda de su administrador del sistema. De lo contrario, lea este antes de modificar el Registro del equipo.

  • In HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
    • Win32Update = {random name of a file found in the Windows system folder}{random letter}.exe
  • In HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices
    • Win32Update = {random name of a file found in the Windows system folder}{random letter}.exe
  • In HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunService
    • Win32Update = {random name of a file found in the Windows system folder}{random letter}.exe
  • In HKEY_LOCAL_MACHINE\Software\Microsoft\OLE
    • Win32Update = {random name of a file found in the Windows system folder}{random letter}.exe
  • In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa
    • Win32Update = {random name of a file found in the Windows system folder}{random letter}.exe

Step 3

Buscar y eliminar este archivo

[ learnMore ]
Puede que algunos de los archivos del componente estén ocultos. Asegúrese de que tiene activada la casilla Buscar archivos y carpetas ocultos en la opción Más opciones avanzadas para que el resultado de la búsqueda incluya todos los archivos y carpetas ocultos.
  • %System%\1477908159.dat

Step 4

Explorar el equipo con su producto de live casino online para eliminar los archivos detectados como BKDR_IRCBOT.HIK En caso de que el producto de live casino online ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta para obtener más información.


Sondaggio