An¨¢lisis realizado por : Rhena Inocencio   

 Alias

Backdoor.Win32.Androm.dowv (Kaspersky), Trojan.Fakeavlock (Symantec), Mal/VBInj-AO (Sophos), Win32/Filecoder.CE trojan (ESET)

 Plataforma:

Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)

 Riesgo general:
 Potencial de destrucci¨®n:
 Potencial de distribuci¨®n:
 Infecci¨®n divulgada:
 Revelaci¨®n de la informaci¨®n:
Bajo
Medio
High
°ä°ù¨ª³Ù¾±³¦´Ç

  • Tipo de malware
    Trojan

  • Destructivo?
    No

  • Cifrado
    ³§¨ª

  • In the Wild:
    ³§¨ª

  Resumen y descripci¨®n

Canal de infecci¨®n Descargado de Internet, Eliminado por otro tipo de malware

Para obtener una visi¨®n integral del comportamiento de este Trojan, consulte el diagrama de amenazas que se muestra a continuaci¨®n.

Puede haberlo descargado otro malware/grayware/spyware desde sitios remotos.

  Detalles t¨¦cnicos

Tama?o del archivo 312,032 bytes
Tipo de archivo EXE
Residente en memoria ³§¨ª
Fecha de recepci¨®n de las muestras iniciales 09 Mar 2014
Carga ¨²til Compromises system security, Terminates processes, Encrypts files

Detalles de entrada

Puede haberlo descargado el siguiente malware/grayware/spyware desde sitios remotos:

  • TSPY_FAREIT.BB

Este malware puede haberse descargado desde el/los sitio(s) remoto(s) siguiente(s):

  • http://{BLOCKED}directory.com/file/win.exe

±õ²Ô²õ³Ù²¹±ô²¹³¦¾±¨®²Ô

Este malware infiltra el/los siguiente(s) archivo(s):

  • %Application Data%\BitCrypt.txt - contains ransom message
  • %Application Data%\BitCrypt.bmp - used as wallpaper
  • %Application Data%\bitcrypt.ccw - configuration file

(Nota: %Application Data% es la carpeta Application Data del usuario activo, que en el caso de Windows 98 y ME suele estar ubicada en C:\Windows\Profiles\{nombre de usuario}\Application Data, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario}\Application Data y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}\Local Settings\Application Data).

)

Crea las siguientes copias de s¨ª mismo en el sistema afectado:

  • %Application Data%\{random filename}.exe - deleted after encryption routine

(Nota: %Application Data% es la carpeta Application Data del usuario activo, que en el caso de Windows 98 y ME suele estar ubicada en C:\Windows\Profiles\{nombre de usuario}\Application Data, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario}\Application Data y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}\Local Settings\Application Data).

)

Deja archivos de texto a modo de notas de rescate que contienen lo siguiente:

T¨¦cnica de inicio autom¨¢tico

Agrega las siguientes entradas de registro para permitir su ejecuci¨®n autom¨¢tica cada vez que se inicia el sistema:

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
Bitcomint = "%Application Data%\{random filename}.exe" (This is deleted after the malware successfully encrypted user's files)

Otras modificaciones del sistema

Elimina las siguientes claves de registro:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Control\SafeBoot\Minimal

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Control\SafeBoot\Network

Este malware establece la imagen siguiente como fondo de escritorio del sistema:

Finalizaci¨®n del proceso

Finaliza los procesos siguientes si detecta que se ejecutan en la memoria del sistema afectado:

  • taskmgr.exe
  • regedit.exe

Otros detalles

Cifra los archivos con las extensiones siguientes:

  • *.dbf
  • *.mdb
  • *.mde
  • *.xls
  • *.xlw
  • *.docx
  • *.doc
  • *.cer
  • *.key
  • *.rtf
  • *.xlsm
  • *.xlsx
  • *.txt
  • *.xlc
  • *.docm
  • *.xlk
  • *.text
  • *.ppt
  • *.djvu
  • *.pdf
  • *.lzo
  • *.djv
  • *.cdx
  • *.cdt
  • *.cdr
  • *.bpg
  • *.xfm
  • *.dfm
  • *.pas
  • *.dpk
  • *.dpr
  • *.frm
  • *.vbp
  • *.php
  • *.js
  • *.wri
  • *.css
  • *.asm
  • *.jpg
  • *.jpeg
  • *.dbx
  • *.dbt
  • *.odc
  • *.sql
  • *.abw
  • *.pab
  • *.vsd
  • *.xsf
  • *.xsn
  • *.pps
  • *.lzh
  • *.pgp
  • *.arj
  • *.gz
  • *.pst
  • *.xl

  Soluciones

Motor de exploraci¨®n m¨ªnimo 9.700
Versi¨®n de patrones OPR de VSAPI 10.657.00
Fecha de publicaci¨®n de patrones OPR de VSAPI 10 de marzo de 2014

Step 1

Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploraci¨®n, deben comprobar que tienen desactivada la opci¨®n Restaurar sistema para permitir la exploraci¨®n completa del equipo.

Step 3

Buscar y eliminar estos archivos

[ aprenda m¨¢s ]
Puede que algunos de los archivos del componente est¨¦n ocultos. Aseg¨²rese de que tiene activada la casilla Buscar archivos y carpetas ocultos en la opci¨®n M¨¢s opciones avanzadas para que el resultado de la b¨²squeda incluya todos los archivos y carpetas ocultos. ?
  • %Application Data%\BitCrypt.txt
  • %Application Data%\BitCrypt.bmp
  • %Application Data%\bitcrypt.ccw

Step 4

C¨®mo restaurar las claves de registro eliminadas

  1. Sin moverse del panel izquierdo del Editor del Registro, haga doble clic en el siguiente elemento:
    HKEY_LOCAL_MACHINE>SYSTEM>CurrentControlSet>
    Control>SafeBoot>Minimal
  2. Haga clic con el bot¨®n derecho del rat¨®n en la clave y seleccione Nuevo>Clave. Cambie el valor de la clave actual por el siguiente:
    {4D36E967-E325-11CE-BFC1-08002BE10318}
  3. Haga clic con el bot¨®n derecho en el nombre del valor y elija Modificar. Cambie la informaci¨®n de valor de esta entrada a:
    DiskDrive
  4. En el panel izquierdo, haga doble clic en el siguiente elemento:
    HKEY_LOCAL_MACHINE>SYSTEM>CurrentControlSet>
    Control>SafeBoot>Network
  5. Haga clic con el bot¨®n derecho del rat¨®n en la clave y seleccione Nuevo>Clave. Cambie el valor de la clave actual por el siguiente:
    {4D36E967-E325-11CE-BFC1-08002BE10318}
  6. Haga clic con el bot¨®n derecho en el nombre del valor y elija Modificar. Cambie la informaci¨®n de valor de esta entrada a:
    DiskDrive
  7. Cierre el Editor del Registro.

Step 5

Explorar el equipo con su producto de live casino online para eliminar los archivos detectados como TROJ_CRIBIT.B En caso de que el producto de live casino online ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no ser¨¢n necesarios m¨¢s pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta para obtener m¨¢s informaci¨®n.


Rellene nuestra encuesta!

Relacionado entradas de blog