RANSOM_WALTRIX.C
Ransom:Win32/Exxroute (Microsoft), Win32/Filecoder.CryptProjectXXX.C trojan (NOD32)
Windows
Tipo de malware
Trojan
Destructivo?
No
Cifrado
³§¨ª
In the Wild:
³§¨ª
Resumen y descripci¨®n
Para obtener una visi¨®n integral del comportamiento de este Trojan, consulte el diagrama de amenazas que se muestra a continuaci¨®n.

Se finaliza a s¨ª misma si detecta que est¨¢ siendo ejecutada en un entorno virtual.
Detalles t¨¦cnicos
±õ²Ô²õ³Ù²¹±ô²¹³¦¾±¨®²Ô
Este malware infiltra el/los siguiente(s) archivo(s)/componente(s):
- ProgramData\{unique ID}.key
- ProgramData\Z - deleted afterwards. contains installation date of this malware
- {folders containing encrypted files}\{unique ID}.bmp - image used as wallpaper
- {folders containing encrypted files}\{unique ID}.html - ransom note
- {folders containing encrypted files}\{unique ID}.txt - ransom note
???where {unique ID} contains 12 hexadecimal characters
Agrega los procesos siguientes:
- copy of the legitimate rundll32.exe named as:
? %User Temp%\svchost.exe - executes svchost.exe {malware}.dll,MS11{number}
(Nota: %User Temp% es la carpeta Temp del usuario activo, que en el caso de Windows 2000, XP y Server 2003 suele estar en C:\Documents and Settings\{nombre de usuario}\Local Settings\Temp).
)Agrega las siguientes exclusiones mutuas para garantizar que solo se ejecuta una de sus copias en todo momento:
- {first 5 characters from the unique ID}
T¨¦cnica de inicio autom¨¢tico
Infiltra los archivos siguientes:
- %User Startup%\{unique ID}.lnk
(Nota: %User Startup% es la carpeta Inicio del usuario activo, que en el caso de Windows 98 y ME suele estar en C:\Windows\Profiles\{nombre de usuario}\Men¨² Inicio\Programas\Inicio, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario}\Men¨² Inicio\Programas\Inicio y en C:\Documents and Settings\{nombre de usuario}\Men¨² Inicio\Programas\Inicio).
)Otras modificaciones del sistema
Modifica las siguientes entradas de registro:
HKEY_CURRENT_USER\Control Panel\Desktop
TileWallpaper = "0"
HKEY_CURRENT_USER\Control Panel\Desktop
Wallpaper = "{random}\{unique ID}.bmp"
Otros detalles
Cifra los archivos con las extensiones siguientes:
- .3DM
- .3DS
- .3G2
- .3GP
- .7Z
- .ACCDB
- .AES
- .AI
- .AIF
- .APK
- .APP
- .ARC
- .ASC
- .ASF
- .ASM
- .ASP
- .ASPX
- .ASX
- .AVI
- .BMP
- .BRD
- .BZ2
- .C
- .CER
- .CFG
- .CFM
- .CGI
- .CGM
- .CLASS
- .CMD
- .CPP
- .CRT
- .CS
- .CSR
- .CSS
- .CSV
- .CUE
- .DB
- .DBF
- .DCH
- .DCU
- .DDS
- .DIF
- .DIP
- .DJV
- .DJVU
- .DOC
- .DOCB
- .DOCM
- .DOCX
- .DOT
- .DOTM
- .DOTX
- .DTD
- .DWG
- .DXF
- .EML
- .EPS
- .FDB
- .FLA
- .FLV
- .FRM
- .GADGET
- .GBK
- .GBR
- .GED
- .GIF
- .GPG
- .GPX
- .GZ
- .H
- .H
- .HTM
- .HTML
- .HWP
- .IBD
- .IBOOKS
- .IFF
- .INDD
- .JAR
- .JAVA
- .JKS
- .JPG
- .JS
- .JSP
- .KEY
- .KML
- .KMZ
- .LAY
- .LAY6
- .LDF
- .LUA
- .M
- .M3U
- .M4A
- .M4V
- .MAX
- .MDB
- .MDF
- .MFD
- .MID
- .MKV
- .MML
- .MOV
- .MP3
- .MP4
- .MPA
- .MPG
- .MS11
- .MSI
- .MYD
- .MYI
- .NEF
- .NOTE
- .OBJ
- .ODB
- .ODG
- .ODP
- .ODS
- .ODT
- .OTG
- .OTP
- .OTS
- .OTT
- .P12
- .PAGES
- .PAQ
- .PAS
- .PCT
- .PDB
- .PEM
- .PHP
- .PIF
- .PL
- .PLUGIN
- .PNG
- .POT
- .POTM
- .POTX
- .PPAM
- .PPS
- .PPSM
- .PPSX
- .PPT
- .PPTM
- .PPTX
- .PRF
- .PRIV
- .PRIVAT
- .PS
- .PSD
- .PSPIMAGE
- .PY
- .QCOW2
- .RA
- .RAR
- .RAW
- .RM
- .RSS
- .RTF
- .SCH
- .SDF
- .SH
- .SITX
- .SLDX
- .SLK
- .SLN
- .SQL
- .SQLITE
- .SQLITE
- .SRT
- .STC
- .STD
- .STI
- .STW
- .SVG
- .SWF
- .SXC
- .SXD
- .SXI
- .SXM
- .SXW
- .TAR
- .TBK
- .TEX
- .TGA
- .TGZ
- .THM
- .TIF
- .TIFF
- .TLB
- .TMP
- .TXT
- .UOP
- .UOT
- .VB
- .VBS
- .VCF
- .VCXPRO
- .VDI
- .VMDK
- .VMX
- .VOB
- .WAV
- .WKS
- .WMA
- .WMV
- .WPD
- .WPS
- .WSF
- .XCODEPROJ
- .XHTML
- .XLC
- .XLM
- .XLR
- .XLS
- .XLSB
- .XLSM
- .XLSX
- .XLT
- .XLTM
- .XLTX
- .XLW
- .XML
- .YUV
- .ZIP
- .ZIPX
Sustituye los nombres de los archivos cifrados por los nombres siguientes:
- {original file name.file extension}.crypt
Se finaliza a s¨ª misma si detecta que est¨¢ siendo ejecutada en un entorno virtual.
Soluciones
Step 1
Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploraci¨®n, deben comprobar que tienen desactivada la opci¨®n Restaurar sistema para permitir la exploraci¨®n completa del equipo.
Step 3
Reiniciar en modo seguro
Step 4
Restaurar este valor del Registro modificado
Importante: si modifica el Registro de Windows incorrectamente, podr¨ªa hacer que el sistema funcione mal de manera irreversible. Lleve a cabo este paso solo si sabe c¨®mo hacerlo o si puede contar con ayuda de su administrador del sistema. De lo contrario, lea este antes de modificar el Registro del equipo.
- In HKEY_CURRENT_USER\Control Panel\Desktop
- Wallpaper = "{random}\{unique ID}.bmp"
- Wallpaper = "{random}\{unique ID}.bmp"
- In HKEY_CURRENT_USER\Control Panel\Desktop
- TileWallpaper = "0"
- TileWallpaper = "0"
Step 5
Buscar y eliminar este archivo
- ProgramData\{unique ID}.key
- %User Startup%\{unique ID}.lnk
- {folders containing encrypted files}\{unique ID}.bmp
- {folders containing encrypted files}\{unique ID}.html
- {folders containing encrypted files}\{unique ID}.txt
Step 6
Reinicie en modo normal y explore el equipo con su producto de live casino online para buscar los archivos identificados como RANSOM_WALTRIX.C En caso de que el producto de live casino online ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no ser¨¢n necesarios m¨¢s pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta para obtener m¨¢s informaci¨®n.
Rellene nuestra encuesta!