Alias

Microsoft: Upatre; Symantec: Upatre; Kaspersky: Upatre

 Plataforma:

Windows

 Riesgo general:
 Potencial de destrucci¨®n:
 Potencial de distribuci¨®n:
 Infecci¨®n divulgada:
 Revelaci¨®n de la informaci¨®n:
Bajo
Medio
High
°ä°ù¨ª³Ù¾±³¦´Ç

  • Tipo de malware
    Trojan

  • Destructivo?
    No

  • Cifrado
     

  • In the Wild:
    ³§¨ª

  Resumen y descripci¨®n

Canal de infecci¨®n Se env¨ªa como spam v¨ªa correo electr¨®nico


  Detalles t¨¦cnicos

Carga ¨²til Connects to URLs/IPs, Drops files

±õ²Ô²õ³Ù²¹±ô²¹³¦¾±¨®²Ô

Crea las siguientes copias de s¨ª mismo en el sistema afectado y las ejecuta:

  • %User Temp%\pdfviewer.exe
  • %User Temp%\informix.exe
  • %User Temp%\ELuXJ36.exe
  • %User Temp%\goofit5.exe
  • %User Temp%\vybzl.exe

(Nota: %User Temp% es la carpeta Temp del usuario activo, que en el caso de Windows 2000, XP y Server 2003 suele estar en C:\Documents and Settings\{nombre de usuario}\Local Settings\Temp).

)

Infiltra los archivos siguientes:

  • %User Temp%\temp_4662.txt
  • %User Temp%\{5letters}{2digits}.exe
  • %User Temp%\mix_T17.tmp
  • %User Temp%\tep-D366.txt
  • %User Temp%\tep-043.txt
  • %User Temp%\EXE1.exe
  • %User Temp%\utt69B9.tmp

(Nota: %User Temp% es la carpeta Temp del usuario activo, que en el caso de Windows 2000, XP y Server 2003 suele estar en C:\Documents and Settings\{nombre de usuario}\Local Settings\Temp).

)

Otras modificaciones del sistema

Agrega las siguientes entradas de registro:

HKEY_LOCAL_MACHINE \Software\Microsoft\
ESENT\Process\document81723\
DEBUG
Trace Level = null

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion
marker_UAC_bypassed = TRUE