Analizzato da: Christopher Daniel So   

 

Trojan.Win32.Midhos.fuy (Kaspersky)

 Piattaforma:

Windows 2000, Windows XP, Windows Server 2003

 Valutazione del rischio complessivo:
 Potenziale dannoso: :
 Potenziale di distribuzione: :
 Reported Infection:
Basso
Medio
Alto
Critico

  • Tipo di minaccia informatica:
    Backdoor

  • Distruttivo?:
    No

  • Crittografato?:
    No

  • In the wild::
    ³§¨¬

  Panoramica e descrizione

Canale infezione: Eliminado por otro tipo de malware

Puede haberlo infiltrado otro malware.

Ejecuta determinados comandos que recibe de forma remota desde un usuario malicioso. De esta forma pone en gran peligro el equipo afectado y la informaci¨®n del mismo.

  Dettagli tecnici

Dimensione file: Varia
Tipo di file: EXE
Residente in memoria: ³§¨¬
Data di ricezione campioni iniziali: 03 luglio 2012
Carica distruttiva: Connects to URLs/IPs

Detalles de entrada

Puede haberlo infiltrado el malware siguiente:

  • TROJ_ARTIEF.ADQ
  • TROJ_ARTIEF.DMX

±õ²Ô²õ³Ù²¹±ô²¹³¦¾±¨®²Ô

Crea las siguientes copias de s¨ª mismo en el sistema afectado:

  • %User Temp%\conime.exe

(Nota: %User Temp% es la carpeta Temp del usuario activo, que en el caso de Windows 2000, XP y Server 2003 suele estar en C:\Documents and Settings\{nombre de usuario}\Local Settings\Temp).

)

Infiltra los archivos siguientes:

  • %User Temp%\conime.dll - also detected by live casino online as BKDR_MIDHOS.DMS
  • %User Temp%\conime.inf

(Nota: %User Temp% es la carpeta Temp del usuario activo, que en el caso de Windows 2000, XP y Server 2003 suele estar en C:\Documents and Settings\{nombre de usuario}\Local Settings\Temp).

)

Finaliza la ejecuci¨®n de la copia que ejecut¨® inicialmente y ejecuta en su lugar la copia que ha creado.

T¨¦cnica de inicio autom¨¢tico

Este malware infiltra el/los archivo(s) siguiente(s) en la carpeta de inicio del usuario de Windows para permitir su ejecuci¨®n autom¨¢tica cada vez que se inicia el sistema:

  • %User Startup%\Updata.lnk

(Nota: %User Startup% es la carpeta Inicio del usuario activo, que en el caso de Windows 98 y ME suele estar en C:\Windows\Profiles\{nombre de usuario}\Men¨² Inicio\Programas\Inicio, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario}\Men¨² Inicio\Programas\Inicio y en C:\Documents and Settings\{nombre de usuario}\Men¨² Inicio\Programas\Inicio).

)

Rutina de puerta trasera

Ejecuta los comandos siguientes desde un usuario remoto malicioso:

  • Get drive space information
  • List the contents of a directory
  • Delete a file
  • Download a file from the C&C server
  • Upload a file to the C&C server
  • Create a process
  • Enumerate processes
  • Terminate a process
  • Start a remote command prompt
  • Run a command and send the results
  • Take a screenshot
  • Update configuration file
  • Uninstall itself
  • Set current directory

  Soluzioni

Motore di scansione minimo: 9.200
Primo file di pattern VSAPI: 9.232.07
Data di pubblicazione del primo pattern VSAPI: 04 luglio 2012
Versione pattern VSAPI OPR: 9.233.00
Data di pubblicazione del pattern VSAPI OPR: 04 luglio 2012

Step 1

Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploraci¨®n, deben comprobar que tienen desactivada la opci¨®n Restaurar sistema para permitir la exploraci¨®n completa del equipo.

Step 3

Identificar y terminar los archivos detectados como BKDR_MIDHOS.DMS

[ learnMore ]
  1. Para los usuarios de Windows 98 y ME, puede que el Administrador de tareas de Windows no muestre todos los procesos en ejecuci¨®n. En tal caso, utilice un visor de procesos de una tercera parte (preferiblemente, el Explorador de procesos) para terminar el archivo de malware/grayware/spyware. Puede descargar la herramienta en cuesti¨®n .
  2. Si el archivo detectado aparece en el Administrador de tareas o en el Explorador de procesos, pero no puede eliminarlo, reinicie el equipo en modo seguro. Para ello, consulte este enlace para obtener todos los pasos necesarios.
  3. Si el archivo detectado no se muestra en el Administrador de tareas o el Explorador de procesos, prosiga con los pasos que se indican a continuaci¨®n.

Step 4

Terminar este proceso

[ learnMore ]

  1. Para los usuarios de Windows 98 y ME, puede que el Administrador de tareas de Windows no muestre todos los procesos en ejecuci¨®n. En tal caso, utilice un visor de procesos de una tercera parte (preferiblemente, el Explorador de procesos) para terminar el archivo de malware/grayware/spyware. Puede descargar la herramienta en cuesti¨®n .
  2. Si el archivo detectado aparece en el Administrador de tareas o en el Explorador de procesos, pero no puede eliminarlo, reinicie el equipo en modo seguro. Para ello, consulte este enlace para obtener todos los pasos necesarios.
  3. Si el archivo detectado no se muestra en el Administrador de tareas o el Explorador de procesos, prosiga con los pasos que se indican a continuaci¨®n.
  • IEXPLORE.EXE

Step 5

  1. Abra una consola de comandos.
    • Si es usuario de Windows 2000, Windows XP o Windows Server 2003, haga clic en Inicio>Ejecutar. En el cuadro de entrada Abrir, escriba CMD y, a continuaci¨®n, pulse Intro.
    • Si es usuario de Windows Vista o Windows 7, haga clic en Inicio, escriba CMD en el campo de entrada Buscar y, a continuaci¨®n, pulse Intro.
  2. En la consola de CMD, escriba lo siguiente:

    ATTRIB [+R | -R] [+A | -A ] [+S | -S] [+H | -H] [+I | -I] [unidad:][ruta de acceso][nombre de archivo] [/S [/D] [/L]]

    Sintaxis:
    + Establece un atributo.
    - Borra un atributo
    R Atributo de archivo de solo lectura
    A Atributo de archivo de almacenamiento
    S Atributo de archivo del sistema
    H Atributo de archivo oculto
    I Atributo de archivo indexado sin contenido
    [unidad:][ruta de acceso][nombre de archivo]
    Especifica un archivo o archivos para que el atributo efect¨²e el procesamiento
    /S Procesa los archivos que cumplen las condiciones que se encuentran en la carpeta actual y en todas sus subcarpetas.
    /D Carpetas procesadas
    /L Trabajar en los atributos del V¨ªnculo simb¨®lico frente al destino del V¨ªnculo simb¨®lico
    Ejemplo:
    Para dejar de ocultar todos los archivos y carpetas (incluidas subcarpetas) de la unidad D:
    ATTRIB ¨CH D:\* /S /D
  3. Repita el paso 3 para aplicar el proceso a carpetas y archivos que se encuentren en otras unidades o directorios.

Step 6

Buscar y eliminar estos archivos

[ learnMore ]
Puede que algunos de los archivos del componente est¨¦n ocultos. Aseg¨²rese de que tiene activada la casilla Buscar archivos y carpetas ocultos en la opci¨®n "M¨¢s opciones avanzadas" para que el resultado de la b¨²squeda incluya todos los archivos y carpetas ocultos.
  • %User Startup%\Updata.lnk
  • %User Temp%\conime.inf

Step 7

Explorar el equipo con su producto de live casino online para eliminar los archivos detectados como BKDR_MIDHOS.DMS En caso de que el producto de live casino online ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no ser¨¢n necesarios m¨¢s pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta para obtener m¨¢s informaci¨®n.


Sondaggio

Minacce informatiche correlate