TROJ_FAKEAV.SGN
Windows 2000, XP, Server 2003
Threat Type:
Trojan
Destructiveness:
No
Encrypted:
No
In the wild::
Yes
OVERVIEW
Puede haberlo descargado inadvertidamente un usuario mientras visitaba sitios Web maliciosos.
Se inyecta en todos los procesos en ejecuci¨®n para permanecer en memoria.
Agrega determinadas entradas de registro para desactivar el Administrador de tareas. Esta acci¨®n impide que el usuario lleve a cabo la cancelaci¨®n del proceso de malware, la cual suele realizarse a trav¨¦s del Administrador de tareas.
Este malware muestra alertas falsas que advierten a los usuarios de una infecci¨®n. Tambi¨¦n muestra resultados de exploraci¨®n falsos del sistema afectado. A continuaci¨®n pide a los usuarios que lo adquieran una vez haya finalizado la exploraci¨®n. Si los usuarios deciden adquirir el producto, aparecer¨¢ un sitio Web en el que se les pedir¨¢ informaci¨®n confidencial, como su n¨²mero de tarjeta de cr¨¦dito.
TECHNICAL DETAILS
Detalles de entrada
Puede haberlo descargado inadvertidamente un usuario mientras visitaba sitios Web maliciosos.
±õ²Ô²õ³Ù²¹±ô²¹³¦¾±¨®²Ô
Este malware infiltra el/los siguiente(s) archivo(s)/componente(s):
- %User Temp%\expand32xp.dll
- %User Temp%\topwesitjh
- %User Temp%\wmsdk64_32.exe
- %User Temp%\wscsvc32.exe
(Nota: %User Temp% es la carpeta Temp del usuario activo, que en el caso de Windows 2000, XP y Server 2003 suele estar en C:\Documents and Settings\{nombre de usuario}\Local Settings\Temp).
)Compruebe si est¨¢ instalado o infiltrado en la siguiente carpeta:
- %Program Files%\AnVi
(Nota: %Program Files% es la carpeta Archivos de programa predeterminada, que suele estar en C:\Archivos de programa).
)Se inyecta en todos los procesos en ejecuci¨®n para permanecer en memoria.
T¨¦cnica de inicio autom¨¢tico
Crea las siguientes entradas de registro para activar la ejecuci¨®n autom¨¢tica del componente infiltrado cada vez que arranque el sistema:
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
wmsdk64_32.exe = "%User Temp%\wmsdk64_32.exe"
Otras modificaciones del sistema
Este malware tambi¨¦n crea la(s) siguiente(s) entrada(s) de registro como parte de la rutina de instalaci¨®n:
HKEY_CURRENT_USER\Printers\Connections
time = "1"
(Note: The default value data of the said registry entry is .)
Agrega las siguientes entradas de registro para desactivar el Administrador de tareas:
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\
System
DisableTaskMgr = "1"
(Note: The default value data of the said registry entry is .)
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\policies\
system
DisableTaskMgr = "1"
Rutina de antivirus falso
Este malware muestra alertas falsas que advierten a los usuarios de una infecci¨®n. Tambi¨¦n muestra resultados de exploraci¨®n falsos del sistema afectado. A continuaci¨®n pide a los usuarios que lo adquieran una vez haya finalizado la exploraci¨®n. Si los usuarios deciden adquirir el producto, aparecer¨¢ un sitio Web en el que se les pedir¨¢ informaci¨®n confidencial, como su n¨²mero de tarjeta de cr¨¦dito.
SOLUTION
Step 1
Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploraci¨®n, deben comprobar que tienen desactivada la opci¨®n Restaurar sistema para permitir la exploraci¨®n completa del equipo.
Step 2
Reiniciar en modo seguro
Step 3
Eliminar este valor del Registro
Importante: si modifica el Registro de Windows incorrectamente, podr¨ªa hacer que el sistema funcione mal de manera irreversible. Lleve a cabo este paso solo si sabe c¨®mo hacerlo o si puede contar con ayuda de su administrador del sistema. De lo contrario, lea este antes de modificar el Registro del equipo.
RESTOREStep 4
Buscar y eliminar estos archivos
- DATA_GENERIC
Step 5
Reinicie en modo normal y explore el equipo con su producto de live casino online para buscar los archivos identificados como TROJ_FAKEAV.SGN En caso de que el producto de live casino online ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no ser¨¢n necesarios m¨¢s pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta para obtener m¨¢s informaci¨®n.
Did this description help? Tell us how we did.