BKDR_REMOSH.SMF
Windows 2000, Windows XP, Windows Server 2003
Tipo de malware
Backdoor
Destructivo?
No
Cifrado
³§¨ª
In the Wild:
³§¨ª
Resumen y descripci¨®n
Puede haberlo infiltrado otro malware.
Modifica las entradas de registro para desactivar varios servicios del sistema. Esta acci¨®n impide el uso de casi todas las funciones del sistema.
Ejecuta comandos desde un usuario remoto malicioso que pone en peligro el sistema afectado.
Detalles t¨¦cnicos
Detalles de entrada
Puede haberlo infiltrado el malware siguiente:
- BKDR_REMOSH.SML
T¨¦cnica de inicio autom¨¢tico
Elimina las siguientes claves de registro asociadas a aplicaciones antivirus y de seguridad:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{Random Service Name}\Parameters
ServiceDLL = %System%\{malware file name}
Otras modificaciones del sistema
Modifica las entradas de registro para desactivar los siguientes servicios del sistema:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\PolicyAgent
Start = 4
(Note: The default value data of the said registry entry is 2.)
Rutina de puerta trasera
Ejecuta los comandos siguientes desde un usuario remoto malicioso:
- Enumerate sessions to determine logged-in user
- Enumerate files
- Create and delete files
- Send and receive files
- Capture screenshots
- Get drive information, such as type, free space, and name
- Execute processes
- Run remote command shell
- Uninstall itself
Finalizaci¨®n del proceso
Finaliza los servicios siguientes si los detecta en el sistema afectado:
- PolicyAgent
Soluciones
Step 1
Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploraci¨®n, deben comprobar que tienen desactivada la opci¨®n Restaurar sistema para permitir la exploraci¨®n completa del equipo.
Step 2
Elimine los archivos de malware que se han introducido/descargado mediante BKDR_REMOSH.SMF
Step 3
Explorar el equipo con su producto de live casino online y anotar los archivos detectados como BKDR_REMOSH.SMF
Step 4
Reiniciar en modo seguro
Step 5
Restaurar este valor del Registro modificado
Importante: si modifica el Registro de Windows incorrectamente, podr¨ªa hacer que el sistema funcione mal de manera irreversible. Lleve a cabo este paso solo si sabe c¨®mo hacerlo o si puede contar con ayuda de su administrador del sistema. De lo contrario, lea este antes de modificar el Registro del equipo.
- In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent
- From: Start = 4
To: Start = 2
- From: Start = 4
Step 6
Para eliminar la clave de servicio aleatoria que crea este malware/grayware/spyware:
- Explore el equipo con su producto de live casino online y anote el nombre del malware/grayware/spyware detectado.
- Abra el Editor del Registro. Para ello, haga clic en Inicio>Ejecutar, escriba regedit en el cuadro de texto y pulse Intro.
- Pulse CTRL+F.
- En el cuadro de di¨¢logo Buscar, escriba el nombre del malware detectado anteriormente.
(Nota: aseg¨²rese de que solo est¨¢ activada la casilla Datos y, a continuaci¨®n, haga clic en Buscar siguiente). - Una vez encontrado, compruebe en el panel derecho que el resultado es el siguiente par valor-datos:
ImagePath = {ruta y nombre del archivo de malware/grayware/spyware} - Si es as¨ª, busque en el panel izquierdo el servicio en el que se encuentren los datos.
- Haga clic con el bot¨®n derecho del rat¨®n en el servicio del panel izquierdo y elija Eliminar.
- Repita los pasos 2 a 6 hasta que se abra el cuadro de di¨¢logo Finaliz¨® la b¨²squeda en el Registro.
- Cierre el Editor del Registro.
Step 7
Buscar y eliminar el archivo detectado como BKDR_REMOSH.SMF
Step 8
Reinicie en modo normal y explore el equipo con su producto de live casino online para buscar los archivos identificados como BKDR_REMOSH.SMF En caso de que el producto de live casino online ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no ser¨¢n necesarios m¨¢s pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta para obtener m¨¢s informaci¨®n.
Rellene nuestra encuesta!