BKDR_URSNIF.SM
TrojanSpy:Win32/Ursnif.gen!F (Microsoft), Backdoor.Win32.Agent.bwci (Kaspersky), Mal/Emogen-Y (Sophos), Win32/Spy.Ursnif.A (Eset)
Windows 2000, Windows XP, Windows Server 2003
Tipo de malware
Backdoor
Destructivo?
No
Cifrado
³§¨ª
In the Wild:
³§¨ª
Resumen y descripci¨®n
Ejecuta comandos desde un usuario remoto malicioso que pone en peligro el sistema afectado.
Detalles t¨¦cnicos
±õ²Ô²õ³Ù²¹±ô²¹³¦¾±¨®²Ô
Crea las siguientes copias de s¨ª mismo en el sistema afectado:
- %User Profile%\nah_{4 random characters}.exe
(Nota: %User Profile% es la carpeta de perfil del usuario activo, que en el caso de Windows 98 y ME suele estar en C:\Windows\Profiles\{nombre de usuario}, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario} y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}).
)Agrega las siguientes exclusiones mutuas para garantizar que solo se ejecuta una de sus copias en todo momento:
- xmas_mutex
T¨¦cnica de inicio autom¨¢tico
Agrega las siguientes entradas de registro para permitir su ejecuci¨®n autom¨¢tica cada vez que se inicia el sistema:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
nah_Shell = "%User Profile%\nah_{4 random characters}.exe"
Otras modificaciones del sistema
Agrega las siguientes entradas de registro como parte de la rutina de instalaci¨®n:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion
nah_opt_reserv = "{BLOCKED}13.106 "
HKEY_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion
nah_opt_forms = "/system/prinimalka.py/forms"
HKEY_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion
nah_opt_options = "/system/prinimalka.py/options"
HKEY_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion
nah_opt_command = "/system/prinimalka.py/command"
HKEY_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion
nah_opt_file = "/system/prinimalka.py/cookies"
HKEY_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion
nah_opt_ss = "/cgi-bin/trash.py"
HKEY_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion
nah_opt_pstorage = "/cgi-bin/trash.py"
HKEY_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion
nah_opt_certs = "/cgi-bin/trash.py"
HKEY_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion
nah_opt_idproject = "000055"
HKEY_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion"
nah_opt_pauseopt = "1200"
Rutina de puerta trasera
Ejecuta los comandos siguientes desde un usuario remoto malicioso:
- Archive and upload file(s)
- Capture screenshot
- Clear cookies
- Download and Execute other files
- List running process
- Reboot the affected system
- Steal certificates and cookies
- Update/Download a configuration file
- Upload a log file which contains stolen information
Informaci¨®n sustra¨ªda
Este malware env¨ªa la informaci¨®n recopilada a la siguiente URL a trav¨¦s de HTTP POST:
- http://{BLOCKED}3.2/system/prinimalka.py/forms
Soluciones
Step 1
Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploraci¨®n, deben comprobar que tienen desactivada la opci¨®n Restaurar sistema para permitir la exploraci¨®n completa del equipo.
Step 2
Elimine los archivos de malware que se han introducido/descargado mediante BKDR_URSNIF.SM
- ?JS_URSNIF.DJ
Step 3
Puesto que este malware se basa en la tecnolog¨ªa de rootkits, es posible que su detecci¨®n y eliminaci¨®n mediante los m¨¦todos de modo normal y seguro no lo elimine del todo. Este procedimiento reinicia el sistema mediante la Consola de recuperaci¨®n de Windows.
- Introduzca el CD de instalaci¨®n de Windows en la unidad de CD y pulse el bot¨®n de reinicio.
- Cuando se lo solicite el sistema, pulse cualquier tecla para arrancar desde la unidad de CD.
- En el men¨² principal, escriba la letra r para ir a la Consola de recuperaci¨®n.
- Escriba la unidad que contiene Windows (normalmente C:) y pulse Intro.
- En el cuadro de entrada, escriba lo siguiente y pulse Intro:
del?%User Profile%\nah_{4 random characters}.exe - Escriba exit y pulse Intro para reiniciar el sistema con normalidad.
Step 4
Eliminar este valor del Registro
Importante: si modifica el Registro de Windows incorrectamente, podr¨ªa hacer que el sistema funcione mal de manera irreversible. Lleve a cabo este paso solo si sabe c¨®mo hacerlo o si puede contar con ayuda de su administrador del sistema. De lo contrario, lea este antes de modificar el Registro del equipo.
- In HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- nah_Shell = "%User Profile%\nah_{4 random characters}.exe"
- nah_Shell = "%User Profile%\nah_{4 random characters}.exe"
- In HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion
- nah_opt_reserv = "{BLOCKED}13.106"
- nah_opt_reserv = "{BLOCKED}13.106"
- In HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion
- nah_opt_forms = "/system/prinimalka.py/forms"
- nah_opt_forms = "/system/prinimalka.py/forms"
- In HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion
- nah_opt_options = "/system/prinimalka.py/options"
- nah_opt_options = "/system/prinimalka.py/options"
- In HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion
- nah_opt_command = "/system/prinimalka.py/command"
- nah_opt_command = "/system/prinimalka.py/command"
- In HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion
- nah_opt_file = "/system/prinimalka.py/cookies"
- nah_opt_file = "/system/prinimalka.py/cookies"
- In HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion
- nah_opt_ss = "/cgi-bin/trash.py"
- nah_opt_ss = "/cgi-bin/trash.py"
- In HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion
- nah_opt_pstorage = "/cgi-bin/trash.py"
- nah_opt_pstorage = "/cgi-bin/trash.py"
- In HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion
- nah_opt_certs = "/cgi-bin/trash.py"
- nah_opt_certs = "/cgi-bin/trash.py"
- In HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion
- nah_opt_idproject = "000055"
- nah_opt_idproject = "000055"
- In HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion"
- nah_opt_pauseopt = "1200"
- nah_opt_pauseopt = "1200"
Step 5
Buscar y eliminar este archivo
Step 6
Explorar el equipo con su producto de live casino online para eliminar los archivos detectados como BKDR_URSNIF.SM En caso de que el producto de live casino online ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no ser¨¢n necesarios m¨¢s pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta para obtener m¨¢s informaci¨®n.
Step 7
Restaurar este archivo a partir de una copia de seguridad Solo se pueden restaurar los archivos relacionados con Microsoft. En caso de que este malware/grayware/spyware tambi¨¦n haya eliminado archivos relativos a programas que no sean de Microsoft, vuelva a instalar los programas en cuesti¨®n en el equipo. {folder path}\chrome\browser.manifest
Rellene nuestra encuesta!