Analizzato da: Rhena Inocencio   

 Piattaforma:

Windows 2000, Windows XP, Windows Server 2003

 Valutazione del rischio complessivo:
 Potenziale dannoso: :
 Potenziale di distribuzione: :
 Reported Infection:
Basso
Medio
Alto
Critico

  • Tipo di minaccia informatica:
    Backdoor

  • Distruttivo?:
    No

  • Crittografato?:
    厂ì

  • In the wild::
    厂ì

  Panoramica e descrizione

Canale infezione: Eliminado por otro tipo de malware, Descargado de Internet

Entra mediante recursos compartidos de igual a igual (P2P). Puede haberlo infiltrado otro malware.

Se conecta a un sitio Web para enviar y recibir información.

  Dettagli tecnici

Dimensione file: 192,512 bytes
Tipo di file: DLL
Residente in memoria: 厂ì
Data di ricezione campioni iniziali: 06 luglio 2012
Carica distruttiva: Connects to URLs/IPs, Terminates processes, Patches files

Detalles de entrada

Entra mediante recursos compartidos de igual a igual (P2P).

Puede haberlo infiltrado el malware siguiente:

  • BKDR_ZACCESS.KP

Técnica de inicio automático

Agrega las siguientes entradas de registro para permitir su ejecución automática cada vez que se inicia el sistema:

HKEY_CURRENT_USER\CLSID\{42aedc87-2188-41fd-b9a3-0c966feabec1}\
InprocServer32
ThreadingModel = "Both"

HKEY_CURRENT_USER\CLSID\{42aedc87-2188-41fd-b9a3-0c966feabec1}\
InprocServer32
(Default) = "%Application Data%\{GUID}\n."

Otras modificaciones del sistema

Modifica las siguientes entradas de registro:

HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\
InprocServer32
(Default) = "\.\globalroot\systemroot\Installer\{GUID}\n."

(Note: The default value data of the said registry entry is %System%\wbem\wbemess.dll.)

Rutina de puerta trasera

Se conecta a los sitios Web siguientes para enviar y recibir información:

  • http://{BLOCKED}s.{BLOCKED}g.com

Finalización del proceso

Finaliza los procesos siguientes si detecta que se ejecutan en la memoria del sistema afectado:

  • MsMpSvc
  • windefend
  • SharedAccess
  • iphlpsvc
  • wscsvc
  • mpssvc
  • bfe
  • SecurityCenter
  • Wscnotify.exe
  • MSASCui.exe
  • MpCmdRun.exe
  • MisSrv.exe
  • msseces.exe
  • wsctfy.exe

Otros detalles

Requiere la existencia de los archivos siguientes para ejecutarse correctamente:

  • %User Temp%\InstallFlashPlayer.exe

(Nota: %User Temp% es la carpeta Temp del usuario activo, que en el caso de Windows 2000, XP y Server 2003 suele estar en C:\Documents and Settings\{nombre de usuario}\Local Settings\Temp).

)

  Soluzioni

Motore di scansione minimo: 9.200
Primo file di pattern VSAPI: 9.240.07
Data di pubblicazione del primo pattern VSAPI: 06 luglio 2012
Versione pattern VSAPI OPR: 9.241.00
Data di pubblicazione del pattern VSAPI OPR: 06 luglio 2012

Step 1

Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploración, deben comprobar que tienen desactivada la opción Restaurar sistema para permitir la exploración completa del equipo.

Step 2

Elimine los archivos de malware que se han introducido/descargado mediante BKDR_ZACESS.SMQQ

Step 4

Reiniciar en modo seguro

[ learnMore ]

Step 5

Restaurar este valor del Registro modificado

[ learnMore ]

Importante: si modifica el Registro de Windows incorrectamente, podría hacer que el sistema funcione mal de manera irreversible. Lleve a cabo este paso solo si sabe cómo hacerlo o si puede contar con ayuda de su administrador del sistema. De lo contrario, lea este antes de modificar el Registro del equipo.

  • In HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32
    • From: (Default)??= "\.\globalroot\systemroot\Installer\{GUID}\n."
      To: (Default) = "%System%\wbem\wbemess.dll"

Step 6

Eliminar este valor del Registro

[ learnMore ]

Importante: si modifica el Registro de Windows incorrectamente, podría hacer que el sistema funcione mal de manera irreversible. Lleve a cabo este paso solo si sabe cómo hacerlo o si puede contar con ayuda de su administrador del sistema. De lo contrario, lea este antes de modificar el Registro del equipo.

  • In HKEY_CLASSES_ROOT\CLSID\{42aedc87-2188-41fd-b9a3-0c966feabec1}\InProcServer32
    • ThreadingModel = "Both"
  • In HKEY_CLASSES_ROOT\CLSID\{42aedc87-2188-41fd-b9a3-0c966feabec1}\InProcServer32
    • (Default) = "%Application Data%\{GUID}\n."

Step 7

Reinicie en modo normal y explore el equipo con su producto de live casino online para buscar los archivos identificados como BKDR_ZACESS.SMQQ En caso de que el producto de live casino online ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta para obtener más información.


Sondaggio