Author: Kathleen Notario   

 PLATFORM:

Windows 2000, XP, Server 2003

 OVER ALL RISK RATING:
 DAMAGE POTENTIAL::
 DISTRIBUTION POTENTIAL::
 REPORTED INFECTION:
Low
Medium
High
Critical

  • Threat Type:
    Trojan

  • Destructiveness:
    No

  • Encrypted:
    No

  • In the wild::
    Yes

  OVERVIEW

Puede haberlo descargado inadvertidamente un usuario mientras visitaba sitios Web maliciosos.

Se inyecta en todos los procesos en ejecuci¨®n para permanecer en memoria.

Agrega determinadas entradas de registro para desactivar el Administrador de tareas. Esta acci¨®n impide que el usuario lleve a cabo la cancelaci¨®n del proceso de malware, la cual suele realizarse a trav¨¦s del Administrador de tareas.

Este malware muestra alertas falsas que advierten a los usuarios de una infecci¨®n. Tambi¨¦n muestra resultados de exploraci¨®n falsos del sistema afectado. A continuaci¨®n pide a los usuarios que lo adquieran una vez haya finalizado la exploraci¨®n. Si los usuarios deciden adquirir el producto, aparecer¨¢ un sitio Web en el que se les pedir¨¢ informaci¨®n confidencial, como su n¨²mero de tarjeta de cr¨¦dito.

  TECHNICAL DETAILS

File size: r¨®?ni si?
File type: EXE
Memory resident: Yes
INITIAL SAMPLES RECEIVED DATE: 05 sierpnia 2010

Detalles de entrada

Puede haberlo descargado inadvertidamente un usuario mientras visitaba sitios Web maliciosos.

±õ²Ô²õ³Ù²¹±ô²¹³¦¾±¨®²Ô

Este malware infiltra el/los siguiente(s) archivo(s)/componente(s):

  • %User Temp%\expand32xp.dll
  • %User Temp%\topwesitjh
  • %User Temp%\wmsdk64_32.exe
  • %User Temp%\wscsvc32.exe

(Nota: %User Temp% es la carpeta Temp del usuario activo, que en el caso de Windows 2000, XP y Server 2003 suele estar en C:\Documents and Settings\{nombre de usuario}\Local Settings\Temp).

)

Compruebe si est¨¢ instalado o infiltrado en la siguiente carpeta:

  • %Program Files%\AnVi

(Nota: %Program Files% es la carpeta Archivos de programa predeterminada, que suele estar en C:\Archivos de programa).

)

Se inyecta en todos los procesos en ejecuci¨®n para permanecer en memoria.

T¨¦cnica de inicio autom¨¢tico

Crea las siguientes entradas de registro para activar la ejecuci¨®n autom¨¢tica del componente infiltrado cada vez que arranque el sistema:

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
wmsdk64_32.exe = "%User Temp%\wmsdk64_32.exe"

Otras modificaciones del sistema

Este malware tambi¨¦n crea la(s) siguiente(s) entrada(s) de registro como parte de la rutina de instalaci¨®n:

HKEY_CURRENT_USER\Printers\Connections
time = "1"

(Note: The default value data of the said registry entry is .)

Agrega las siguientes entradas de registro para desactivar el Administrador de tareas:

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\
System
DisableTaskMgr = "1"

(Note: The default value data of the said registry entry is .)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\policies\
system
DisableTaskMgr = "1"

Rutina de antivirus falso

Este malware muestra alertas falsas que advierten a los usuarios de una infecci¨®n. Tambi¨¦n muestra resultados de exploraci¨®n falsos del sistema afectado. A continuaci¨®n pide a los usuarios que lo adquieran una vez haya finalizado la exploraci¨®n. Si los usuarios deciden adquirir el producto, aparecer¨¢ un sitio Web en el que se les pedir¨¢ informaci¨®n confidencial, como su n¨²mero de tarjeta de cr¨¦dito.

  SOLUTION

Minimum scan engine: 8.900

Step 1

Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploraci¨®n, deben comprobar que tienen desactivada la opci¨®n Restaurar sistema para permitir la exploraci¨®n completa del equipo.

Step 2

Reiniciar en modo seguro

[ learnMore ]

Step 3

Eliminar este valor del Registro

[ learnMore ]

Importante: si modifica el Registro de Windows incorrectamente, podr¨ªa hacer que el sistema funcione mal de manera irreversible. Lleve a cabo este paso solo si sabe c¨®mo hacerlo o si puede contar con ayuda de su administrador del sistema. De lo contrario, lea este antes de modificar el Registro del equipo.

RESTORE
  • Cierre el Editor del Registro.
  • Step 4

    Buscar y eliminar estos archivos

    [ learnMore ]
    Puede que algunos de los archivos del componente est¨¦n ocultos. Aseg¨²rese de que tiene activada la casilla Buscar archivos y carpetas ocultos en la opci¨®n "M¨¢s opciones avanzadas" para que el resultado de la b¨²squeda incluya todos los archivos y carpetas ocultos. DATA_GENERIC_FILENAME_1
  • En la lista desplegable Buscar en, seleccione Mi PC y pulse Intro.
  • Una vez haya encontrado el archivo, selecci¨®nelo y, a continuaci¨®n, pulse MAY?S+SUPR para eliminarlo definitivamente.
  • Repita los pasos 2 a 4 con el resto de archivos:
      DATA_GENERIC
  • Step 5

    Reinicie en modo normal y explore el equipo con su producto de live casino online para buscar los archivos identificados como TROJ_FAKEAV.SGN En caso de que el producto de live casino online ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no ser¨¢n necesarios m¨¢s pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta para obtener m¨¢s informaci¨®n.


    Did this description help? Tell us how we did.