An¨¢lisis realizado por : adel   

 Plataforma:

Windows 2000, XP, Server 2003

 Riesgo general:
 Potencial de destrucci¨®n:
 Potencial de distribuci¨®n:
 Infecci¨®n divulgada:
Bajo
Medio
High
°ä°ù¨ª³Ù¾±³¦´Ç

  • Tipo de malware
    Trojan

  • Destructivo?
    No

  • Cifrado
    No

  • In the Wild:
    ³§¨ª

  Resumen y descripci¨®n

Para obtener una visi¨®n integral del comportamiento de este Trojan, consulte el diagrama de amenazas que se muestra a continuaci¨®n.

Puede haberlo descargado inadvertidamente un usuario mientras visitaba sitios Web maliciosos. Este malware se puede alojar en un sitio Web y ejecutar cuando un usuario accede a dicho sitio Web.

Se aprovecha de las vulnerabilidades de software para permitir a un usuario remoto o malware/grayware/spyware la descarga de archivos.

  Detalles t¨¦cnicos

Tama?o del archivo ³Õ²¹°ù¨ª²¹
Tipo de archivo Script
Residente en memoria No
Fecha de recepci¨®n de las muestras iniciales 17 Mar 2010
Carga ¨²til Downloads files

Detalles de entrada

Puede haberlo descargado inadvertidamente un usuario mientras visitaba sitios Web maliciosos.

Puede haberlo descargado inadvertidamente un usuario mientras visitaba los siguientes sitios Web maliciosos:

  • http://{BLOCKED}istyle.com/wap/include/wj/ie.html?332

Este malware se puede alojar en un sitio Web y ejecutar cuando un usuario accede a dicho sitio Web.

Rutina de descarga

Se aprovecha de las siguientes vulnerabilidades de software para permitir a un usuario remoto o malware/grayware/spyware la descarga de archivos:

Despu¨¦s de explotar con ¨¦xito la vulnerabilidad mencionada, este malware se conecta con las siguientes URL para descargar otros archivos potencialmente maliciosos:

  • http://{BLOCKED}istyle.com/wap/include/2929.exe

Guarda los archivos que descarga con los nombres siguientes:

  • %User Profile%\Application Data\b.exe

(Nota: %User Profile% es la carpeta de perfil del usuario activo, que en el caso de Windows 98 y ME suele estar en C:\Windows\Profiles\{nombre de usuario}, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario} y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}).

)

live casino online detecta el archivo descargado como:

  • TROJ_DROPPR.FNZ

  Soluciones

Motor de exploraci¨®n m¨ªnimo 8.900
Primer archivo de patrones de VSAPI 6.935.00
Primera fecha de publicaci¨®n de patrones de VSAPI 19 de marzo de 2010
Versi¨®n de patrones OPR de VSAPI 7.521.00
Fecha de publicaci¨®n de patrones OPR de VSAPI 07 de octubre de 2010

Step 1

Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploraci¨®n, deben comprobar que tienen desactivada la opci¨®n Restaurar sistema para permitir la exploraci¨®n completa del equipo.

Step 2

Cierre todas las ventanas abiertas del explorador.

Step 3

Elimine los archivos de malware que se han introducido/descargado mediante JS_COSMU.A