Author: Michael Cabel   

 PLATFORM:

Windows 2000, XP, Server 2003

 OVER ALL RISK RATING:
 DAMAGE POTENTIAL::
 DISTRIBUTION POTENTIAL::
 REPORTED INFECTION:
Low
Medium
High
Critical

  • Threat Type:
    Backdoor

  • Destructiveness:
    No

  • Encrypted:
    No

  • In the wild::
    Yes

  OVERVIEW

Este malware guarda los archivos descargados en la mencionada carpeta que se ha creado.

  TECHNICAL DETAILS

File size: r¨®?ni si?
File type: PE
Memory resident: Yes
INITIAL SAMPLES RECEIVED DATE: 16 listopada 2010
PAYLOAD: Others, Compromises system security

±õ²Ô²õ³Ù²¹±ô²¹³¦¾±¨®²Ô

Crea las carpetas siguientes:

  • %system Root%\All Users\_qbothome

T¨¦cnica de inicio autom¨¢tico

Agrega las siguientes entradas de registro para permitir su ejecuci¨®n autom¨¢tica cada vez que se inicia el sistema:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
{Random Name} = ''%System Root%\Documents And Settings\All Users\_qbothome\_qbotinj.exe', '%System Root%\Documents And Settings\All Users\_qbothome\_qbot.dll', /c {Random application name}'

Finalizaci¨®n del proceso

Finaliza procesos o servicios que contienen una de las cadenas siguientes si detecta que se ejecutan en la memoria del sistema afectado:

  • webroot.
  • agnitum
  • ahnlab
  • arcabit
  • avast
  • avg
  • avira
  • avp
  • bitdefender
  • bit9
  • castlecops
  • centralcommand
  • clamav
  • comodo
  • computerassociates
  • cpsecure
  • defender
  • drweb
  • emsisoft
  • esafe
  • .eset
  • etrust
  • ewido
  • fortinet
  • f-prot
  • f-secure
  • gdata
  • grisoft
  • hacksoft
  • hauri
  • ikarus
  • jotti
  • k7computing
  • kaspersky
  • malware
  • mcafee
  • microsoft
  • networkassociates
  • nod32
  • norman
  • norton
  • panda
  • pctools
  • prevx
  • quickheal
  • rising
  • rootkit
  • securecomputing
  • sophos
  • spamhaus
  • spyware
  • sunbelt
  • symantec
  • threatexpert
  • trendmicro
  • virus
  • wilderssecurity
  • windowsupdate

Rutina de descarga

Este malware descarga una copia actualizada de s¨ª mismo desde el/los siguiente(s) sitio(s) Web:

  • http://{BLOCKED}ver.com.ua/cgi-bin/exhandler4.pl
  • http://{BLOCKED}cn/cgi-bin/jl/jloader.pl?r=3d
  • http://{BLOCKED}cdcdcdc2121cdsfdfd.com
  • http://{BLOCKED}n/cgi-bin/jl/jloader.pl?
  • http://{BLOCKED}n/1
  • http://{BLOCKED}n/cgi-bin/jl/jloader.pl?r=q
  • http://{BLOCKED}ver.com.ua/cgi-bin/ss.pl
  • http://{BLOCKED}wthewhistle.com/cgi-bin/clientinfo3.pl

Este malware guarda los archivos descargados en la mencionada carpeta que se ha creado.

  SOLUTION

Minimum scan engine: 8.900
First VSAPI Pattern File: 7.631.80
First VSAPI Pattern Release Date: 17 listopada 2010

Step 1

Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploraci¨®n, deben comprobar que tienen desactivada la opci¨®n Restaurar sistema para permitir la exploraci¨®n completa del equipo.

Step 2

Reiniciar en modo seguro

[ learnMore ]

Step 3

Eliminar este valor del Registro

[ learnMore ]

Importante: si modifica el Registro de Windows incorrectamente, podr¨ªa hacer que el sistema funcione mal de manera irreversible. Lleve a cabo este paso solo si sabe c¨®mo hacerlo o si puede contar con ayuda de su administrador del sistema. De lo contrario, lea este antes de modificar el Registro del equipo.

?
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    • {Random Name}=''%System Root%\Documents And Settings\All Users\_qbothome\_qbotinj.exe', '%System Root%\Documents And Settings\All Users\_qbothome\_qbot.dll', /c {Random application name}'

Step 4

Buscar y eliminar estas carpetas

[ learnMore ]
Aseg¨²rese de que tiene activada la casilla Buscar archivos y carpetas ocultos en la opci¨®n M¨¢s opciones avanzadas para que el resultado de la b¨²squeda incluya todas las carpetas ocultas. %system Root%\All Users\_qbothome

Step 5

Reinicie en modo normal y explore el equipo con su producto de live casino online para buscar los archivos identificados como BKDR_QAKBOT.SME En caso de que el producto de live casino online ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no ser¨¢n necesarios m¨¢s pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta para obtener m¨¢s informaci¨®n.


Did this description help? Tell us how we did.

Zugeh?rige Datei