Analizzato da: kathleenno   

 Piattaforma:

Windows 2000, Windows XP, Windows Server 2003

 Valutazione del rischio complessivo:
 Reported Infection:
 Sistema di Impatto: :
 Informazioni esposizione: :
Basso
Medio
Alto
Critico

  • Tipo di minaccia informatica:
    Spyware

  • Distruttivo?:
    No

  • Crittografato?:
    No

  • In the wild::
    厂ì

  Panoramica e descrizione

Además, este malware cuenta con capacidades de rootkit, que le permiten mantener sus procesos y archivos ocultos para el usuario.

Roba determinada información del sistema y/o del usuario.

Se conecta a determinados sitios Web para enviar y recibir información.

  Dettagli tecnici

Dimensione file: 403,968 bytes
Tipo di file: EXE
Residente in memoria: 厂ì
Data di ricezione campioni iniziali: 20 giugno 2011
Carica distruttiva: Hides files and processes

滨苍蝉迟补濒补肠颈ó苍

Este malware infiltra el/los siguiente(s) archivo(s):

  • %System Root%\WinLdrv.Bin\{random filename}

(Nota: %System Root% es la carpeta raíz, normalmente C:\. También es la ubicación del sistema operativo).

)

Crea las siguientes copias de sí mismo en el sistema afectado:

  • %System Root%\WinLdrv.Bin\{random filename}.exe

(Nota: %System Root% es la carpeta raíz, normalmente C:\. También es la ubicación del sistema operativo).

)

Crea las carpetas siguientes:

  • %System Root%\WinLdrv.Bin

(Nota: %System Root% es la carpeta raíz, normalmente C:\. También es la ubicación del sistema operativo).

)

Técnica de inicio automático

Agrega las siguientes entradas de registro para permitir su ejecución automática cada vez que se inicia el sistema:

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{random} = "%System Root%\WinLdrv.Bin\{random file name}.exe"

Capacidades de rootkit

Además, este malware cuenta con capacidades de rootkit, que le permiten mantener sus procesos y archivos ocultos para el usuario.

Robo de información

Roba la siguiente información:

  • Operating System Information
  • Status (online/offline)
  • Internet Explorer version
  • Account Type
  • Volume information
  • Language ID
  • Tick Time
  • Timezone
  • Local Time
  • Bot Version
  • Bot GUID
  • Bot Hash
  • Plug-in
  • Function Data
  • Process Name
  • Hooked Function
  • Process Name

Otros detalles

Se conecta al sitio Web siguiente para enviar y recibir información:

  • http://{BLOCKED}.{BLOCKED}.82.125/query/dns.php
  • http://{BLOCKED}.{BLOCKED}.82.126/query/dns.php
  • http://{BLOCKED}.{BLOCKED}.82.127/query/dns.php
  • http://{BLOCKED}.{BLOCKED}.82.128/query/dns.php
  • http://{BLOCKED}.{BLOCKED}y.net/query/dns.php

  Soluzioni

Motore di scansione minimo: 8.900
Primo file di pattern VSAPI: 8.236.16
Data di pubblicazione del primo pattern VSAPI: 20 giugno 2011
Versione pattern VSAPI OPR: 8.236.00
Data di pubblicazione del pattern VSAPI OPR: 20 giugno 2011

Step 1

Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploración, deben comprobar que tienen desactivada la opción Restaurar sistema para permitir la exploración completa del equipo.

Step 2

Reiniciar en modo seguro

[ learnMore ]

Step 3

Eliminar este valor del Registro

[ learnMore ]

Importante: si modifica el Registro de Windows incorrectamente, podría hacer que el sistema funcione mal de manera irreversible. Lleve a cabo este paso solo si sabe cómo hacerlo o si puede contar con ayuda de su administrador del sistema. De lo contrario, lea este antes de modificar el Registro del equipo.

  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    • {random} = "%System Root%\WinLdrv.Bin\{random file name}.exe"

Step 4

Buscar y eliminar esta carpeta

[ learnMore ]
Asegúrese de que tiene activada la casilla Buscar archivos y carpetas ocultos en la opción Más opciones avanzadas para que el resultado de la búsqueda incluya todas las carpetas ocultas.
  • %System Root%\WinLdrv.Bin

Step 5

Reinicie en modo normal y explore el equipo con su producto de live casino online para buscar los archivos identificados como TSPY_SPYEYE.BY En caso de que el producto de live casino online ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta para obtener más información.


Sondaggio