TROJ64_VBUZKY.A
Trojan-Dropper.Win64.Vabushky.a (Kaspersky), Trojan.Ransomcrypt.E (Symantec), Win64/Vabushky.A trojan (ESET), Troj/Vabshky-A (Sophos)
Windows XP (64-bit), Windows Vista (64-bit), Windows 7 (64-bit)
Tipo de malware
Trojan
Destructivo?
No
Cifrado
³§¨ª
In the Wild:
³§¨ª
Resumen y descripci¨®n
Inyecta sus archivos o componentes infiltrados en procesos espec¨ªficos.
Despu¨¦s ejecuta los archivos descargados. Como resultado, en el sistema afectado se muestran las rutinas maliciosas de los archivos descargados.
Detalles t¨¦cnicos
±õ²Ô²õ³Ù²¹±ô²¹³¦¾±¨®²Ô
Este malware infiltra el/los siguiente(s) archivo(s):
- %User Temp%\dll.dll - also detected as TROJ64_VBUZKY.A
- %System%\vBszKyhVp.dll - also detected as TROJ64_VBUZKY.A
(Nota: %User Temp% es la carpeta Temp del usuario activo, que en el caso de Windows 2000, XP y Server 2003 suele estar en C:\Documents and Settings\{nombre de usuario}\Local Settings\Temp).
. %System% es la carpeta del sistema de Windows, que en el caso de Windows 98 y ME suele estar en C:\Windows\System, en el caso de Windows NT y 2000 en C:\WINNT\System32 y en el caso de Windows XP y Server 2003 en C:\Windows\System32).)Agrega las siguientes exclusiones mutuas para garantizar que solo se ejecuta una de sus copias en todo momento:
- vBszKyhV
Inyecta sus archivos o componentes infiltrados en los siguientes procesos:
- svchost.exe
- winlogon.exe
- explorer.exe
T¨¦cnica de inicio autom¨¢tico
Registra el componente infiltrado como servicio del sistema para garantizar su ejecuci¨®n autom¨¢tica cada vez que arranque el sistema. Para ello, crea las siguientes entradas de registro:
HKEY_LOCAL_MACHINEsystem\currentcontrolset\services\
vBszKyhV
ImagePath = "%system%\drivers\vBszKyhV2.sys"
Otras modificaciones del sistema
Modifica los archivos siguientes:
- appends .crypted to the encrypted files
Agrega las siguientes entradas de registro como parte de la rutina de instalaci¨®n:
HKEY_LOCAL_MACHINE\Software\vBszKyhV
Rutina de descarga
Accede a los siguientes sitios Web para descargar archivos:
- http://{BLOCKED}.{BLOCKED}.112.86/b7cc7b7b-7502-4eec-8a10-2776b43e1051
- http://{BLOCKED}.{BLOCKED}.112.86/a614ef1c-a9c8-48ad-911f-e44cb191c5af
- http://{BLOCKED}.{BLOCKED}.112.86/b273e158-8982-47e3-b47f-6e5b280920ee
Guarda los archivos que descarga con los nombres siguientes:
- %system%\drivers\vBszKyhV2.sys - also detected as TROJ64_VBUZKY.A
- vBszKyhV1.exe - also detected as TROJ64_VBUZKY.A
- vBszKyhV2.exe - also detected as TROJ64_VBUZKY.A
- vBszKyhV.dll - also detected as TROJ64_VBUZKY.A
Despu¨¦s ejecuta los archivos descargados. Como resultado, en el sistema afectado se muestran las rutinas maliciosas de los archivos descargados.
Robo de informaci¨®n
Recopila los siguientes datos:
- OS Version
- Screen resolution
- File versions of the follownig files:
- win32k.sys
- ntoskrnl.exe
- ntkrnlpa.exe
- ntkrnlmp.exe
- ntkrpamp.exe
Informaci¨®n sustra¨ªda
Este malware env¨ªa la informaci¨®n recopilada a la siguiente URL a trav¨¦s de HTTP POST:
- http://{BLOCKED}.{BLOCKED}.93.16:9007/ar.do
- http://{BLOCKED}.{BLOCKED}.93.16:9007/fv.do
Otros detalles
Cifra los archivos con las extensiones siguientes:
- avi
- wmv
- aaf
- 3gp
- asf
- avchd
- dsh
- flv
- m1v
- m2v
- fla
- flr
- sol
- m4v
- mkv
- wrap
- mng
- mov
- mpeg
- mpg
- mpe
- mp4
- mxf
- roq
- nsv
- ogg
- rm
- svi
- smi
- swf
Soluciones
Step 1
Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploraci¨®n, deben comprobar que tienen desactivada la opci¨®n Restaurar sistema para permitir la exploraci¨®n completa del equipo.
Step 2
Identificar y eliminar los archivos detectados como TROJ64_VBUZKY.A mediante el disco de inicio o la Consola de recuperaci¨®n
Step 3
Eliminar esta clave del Registro
Importante: si modifica el Registro de Windows incorrectamente, podr¨ªa hacer que el sistema funcione mal de manera irreversible. Lleve a cabo este paso solo si sabe c¨®mo hacerlo o si puede contar con ayuda de su administrador del sistema. De lo contrario, lea este antes de modificar el Registro del equipo.
- In HKEY_LOCAL_MACHINE\Software
- vBszKyhV
- vBszKyhV
- In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
- vBszKyhV
- vBszKyhV
Step 4
Explorar el equipo con su producto de live casino online para eliminar los archivos detectados como TROJ64_VBUZKY.A En caso de que el producto de live casino online ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no ser¨¢n necesarios m¨¢s pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta para obtener m¨¢s informaci¨®n.
Rellene nuestra encuesta!