TROJ_CRYPCTB.YVA
Ransom:Win32/Critroni (Microsoft), Trojan.CTBLocker (Malwarebytes)
Windows
Tipo de malware
Trojan
Destructivo?
No
Cifrado
In the Wild:
³§¨ª
Resumen y descripci¨®n
Detalles t¨¦cnicos
±õ²Ô²õ³Ù²¹±ô²¹³¦¾±¨®²Ô
Infiltra los archivos siguientes:
- %Windows%\Tasks\{Random Filename 1}.job
- %All Users Profile%\Application Data\{Random Filename 2}.html
- %All Users Profile%\Application Data\WinZip\{Random Filename 3}
- %User Profile%\My Documents\!Decrypt-All-Files-{Random Filename 4}.txt
- %User Profile%\My Documents\!Decrypt-All-Files-{Random Filename 4}.bmp
(Nota: %Windows% es la carpeta de Windows, que suele estar en C:\Windows o C:\WINNT).
. %User Profile% es la carpeta de perfil del usuario activo, que en el caso de Windows 98 y ME suele estar en C:\Windows\Profiles\{nombre de usuario}, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario} y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}).)Crea las siguientes copias de s¨ª mismo en el sistema afectado:
- %User Temp%\{Random Filename}.exe
(Nota: %User Temp% es la carpeta Temp del usuario activo, que en el caso de Windows 2000, XP y Server 2003 suele estar en C:\Documents and Settings\{nombre de usuario}\Local Settings\Temp).
)Otras modificaciones del sistema
Agrega las siguientes entradas de registro como parte de la rutina de instalaci¨®n:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
ESENT\Process
{Random Letters} =
Modifica las siguientes entradas de registro:
HKEY_CURRENT_USER\Control Panel\Desktop Wallpaper
Wallpaper = "%User Profile%\My Documents\!Decrypt-All-Files-{Random Filename 4}.bmp"
(Note: The default value data of the said registry entry is {User Preference}.)
HKEY_CURRENT_USER\Control Panel\Desktop
WallpaperStyle = "0"
(Note: The default value data of the said registry entry is {User Preference}.)