PE_FUJACKS.RC-O
Worm:Win32/Emerleox.gen!A (Microsoft), W32/Fujacks.gen.a (McAfee)
Windows 2000, Windows XP, Windows Server 2003
Tipo de malware
File infector
Destructivo?
No
Cifrado
³§¨ª
In the Wild:
³§¨ª
Resumen y descripci¨®n
Puede haberlo infiltrado otro malware.
Antepone sus c¨®digos a los archivos de destino.
Infiltra un archivo AUTORUN.INF para que ejecute autom¨¢ticamente las copias que infiltra cuando un usuario accede a las unidades de un sistema afectado. Utiliza una lista de contrase?as para acceder a archivos compartidos protegidos mediante contrase?a.
Detalles t¨¦cnicos
Detalles de entrada
Puede haberlo infiltrado el malware siguiente:
- PE_FUJACKS.RC
±õ²Ô²õ³Ù²¹±ô²¹³¦¾±¨®²Ô
Crea las siguientes copias de s¨ª mismo en el sistema afectado:
- %System%\drivers\TXPlatform.exe
(Nota: %System% es la carpeta del sistema de Windows, que en el caso de Windows 98 y ME suele estar en C:\Windows\System, en el caso de Windows NT y 2000 en C:\WINNT\System32 y en el caso de Windows XP y Server 2003 en C:\Windows\System32).
)Infiltra los archivos siguientes:
- %System Root%\go.sys
- %Program Files%\WinRAR\myrar.txt
(Nota: %System Root% es la carpeta ra¨ªz, normalmente C:\. Tambi¨¦n es la ubicaci¨®n del sistema operativo).
. %Program Files% es la carpeta Archivos de programa predeterminada, que suele estar en C:\Archivos de programa).)T¨¦cnica de inicio autom¨¢tico
Agrega las siguientes entradas de registro para permitir su ejecuci¨®n autom¨¢tica cada vez que se inicia el sistema:
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
Explorer = "%System%\drivers\TXPlatform.exe"
Otras modificaciones del sistema
Agrega las siguientes entradas de registro como parte de la rutina de instalaci¨®n:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Image File Execution Options\
{application name}
Debugger = "ntsd -d"
Este malware modifica la(s) siguiente(s) entrada(s)/clave(s) de registro como parte de la rutina de instalaci¨®n:
HKEY_CLASSES_ROOT\HTTP\shell\
open\command
{default} = ""%Program Files%\InternetExplorer\iexplore.exe" -nohome"
(Note: The default value data of the said registry entry is "%Program Files%\Internet Explorer\iexplore.exe" -nohome.)
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
HTTP\shell\open\
command
{default} = ""%Program Files%\InternetExplorer\iexplore.exe" -nohome"
(Note: The default value data of the said registry entry is "%Program Files%\Internet Explorer\iexplore.exe" -nohome.)
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\
Explorer
NoDriveTypeAutoRun = "80"
(Note: The default value data of the said registry entry is 91.)
Modifica las siguientes entradas de registro para ocultar archivos con atributos ocultos:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Explorer\
Advanced\Folder\Hidden\
SHOWALL
CheckedValue = "0"
(Note: The default value data of the said registry entry is 1.)
Elimina las siguientes claves de registro:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\wscsvc
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Enum\Root\LEGACY_WSCSVC
Infecci¨®n de archivo
Infecta los siguientes tipos de archivo:
- .exe
Antepone sus c¨®digos a los archivos de destino.
±Ê°ù´Ç±è²¹²µ²¹³¦¾±¨®²Ô
Este malware infiltra las siguientes copias de s¨ª mismo en todas las unidades f¨ªsicas y extra¨ªbles:
- ??????.exe
Usa los siguientes nombres de archivo para las copias que infiltra en las redes compartidas:
- Cool_GameSetup.exe
Infiltra un archivo AUTORUN.INF para que ejecute autom¨¢ticamente las copias que infiltra cuando un usuario accede a las unidades de un sistema afectado.
Utiliza la siguiente lista de contrase?as para acceder a archivos compartidos protegidos mediante contrase?a:
- password
- harley
- 123456
- pussy
- mustang
- shadow
- qwerty
- baseball
- letmein
- 12345678
- 12345
- admin
- 5201314
- qq520
- 1234567
- 123456789
- 654321
- 54321
- 000000
- 11111111
- 88888888
- passwd
- database
- abc123
- sybase
- 123qwe
- server
- computer
- super
- 123asd
- ihavenopass
- godblessyou
- enable
- alpha
- 111111
- 121212
- 123123
- 1234qwer
- 123abc
- patrick
- administrator
- fuckyou
- test123
- temp123
- owner
- login
- Login
- pw123
- mypc123
- admin123
- mypass
- mypass123
- 901100
- Administrator
- Guest
- admin
Finalizaci¨®n del proceso
Finaliza los servicios siguientes si los detecta en el sistema afectado:
- Schedule
- sharedaccess
- kavsvc
- kavsvc
- McAfeeFramework
- McShield
- McTaskManager
- McAfeeFramework
- McShield
- McTaskManager
- navapsvc
- wscsvc
- KPfwSvc
- SNDSrvc
- ccProxy
- ccEvtMgr
- ccSetMgr
- SPBBCSvc
- Symantec Core LC
- NPFMntor
- MskService
- FireSvc
- RsCCenter
- RsRavMon
- RsCCenter
- RsRavMon
- kav
- KAVPersonal50
- AVP
- McAfeeUpdaterUI
- Network Associates Error Reporting Service
- ShStatEXE
Finaliza los procesos siguientes si detecta que se ejecutan en la memoria del sistema afectado:
- Mcshield.exe
- VsTskMgr.exe
- naPrdMgr.exe
- UpdaterUI.exe
- TBMon.exe
- scan32.exe
Otros detalles
Cierra ventanas de aplicaciones que contienen las cadenas siguientes en la barra de t¨ªtulo:
- VirusScan
- NOD32
- Symantec AntiVirus
- System Safety Monitor
- System Repair Engineer
- IceSword
Soluciones
Step 1
Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploraci¨®n, deben comprobar que tienen desactivada la opci¨®n Restaurar sistema para permitir la exploraci¨®n completa del equipo.
Step 3
Elimine los archivos de malware que se han introducido/descargado mediante PE_FUJACKS.RC-O
- HTML_IFRAME.QT
Step 4
Identificar y terminar los archivos detectados como PE_FUJACKS.RC-O
- Para los usuarios de Windows 98 y ME, puede que el Administrador de tareas de Windows no muestre todos los procesos en ejecuci¨®n. En tal caso, utilice un visor de procesos de una tercera parte (preferiblemente, el Explorador de procesos) para terminar el archivo de malware/grayware/spyware. Puede descargar la herramienta en cuesti¨®n .
- Si el archivo detectado aparece en el Administrador de tareas o en el Explorador de procesos, pero no puede eliminarlo, reinicie el equipo en modo seguro. Para ello, consulte este enlace para obtener todos los pasos necesarios.
- Si el archivo detectado no se muestra en el Administrador de tareas o el Explorador de procesos, prosiga con los pasos que se indican a continuaci¨®n.
Step 5
Eliminar este valor del Registro
Importante: si modifica el Registro de Windows incorrectamente, podr¨ªa hacer que el sistema funcione mal de manera irreversible. Lleve a cabo este paso solo si sabe c¨®mo hacerlo o si puede contar con ayuda de su administrador del sistema. De lo contrario, lea este antes de modificar el Registro del equipo.
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
- Explorer = "%System%\drivers\TXPlatform.exe"
- Explorer = "%System%\drivers\TXPlatform.exe"
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\{application name}
- Debugger = "ntsd -d"
- Debugger = "ntsd -d"
Step 6
Restaurar este valor del Registro modificado
Importante: si modifica el Registro de Windows incorrectamente, podr¨ªa hacer que el sistema funcione mal de manera irreversible. Lleve a cabo este paso solo si sabe c¨®mo hacerlo o si puede contar con ayuda de su administrador del sistema. De lo contrario, lea este antes de modificar el Registro del equipo.
- In HKEY_CLASSES_ROOT\HTTP\shell\open\command
- From: {default} = ""%Program Files%\InternetExplorer\iexplore.exe" -nohome"
To: {default} = "%Program Files%\Internet Explorer\iexplore.exe" -nohome
- From: {default} = ""%Program Files%\InternetExplorer\iexplore.exe" -nohome"
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\HTTP\shell\open\command
- From: {default} = ""%Program Files%\InternetExplorer\iexplore.exe" -nohome"
To: {default} = "%Program Files%\Internet Explorer\iexplore.exe" -nohome
- From: {default} = ""%Program Files%\InternetExplorer\iexplore.exe" -nohome"
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
- From: NoDriveTypeAutoRun = "80"
To: NoDriveTypeAutoRun = 91
- From: NoDriveTypeAutoRun = "80"
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL
- From: CheckedValue = "0"
To: CheckedValue = 1
- From: CheckedValue = "0"
Step 7
Buscar y eliminar este archivo
Step 8
Buscar y eliminar los archivos de AUTORUN.INF creados por PE_FUJACKS.RC-O que contienen las siguientes cadenas
Step 9
Explorar el equipo con su producto de live casino online para eliminar los archivos detectados como PE_FUJACKS.RC-O En caso de que el producto de live casino online ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no ser¨¢n necesarios m¨¢s pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta para obtener m¨¢s informaci¨®n.
Rellene nuestra encuesta!