TROJ_BREDOLAB.DD
Windows 98, ME, NT, 2000, XP, Server 2003
Threat Type:
Trojan
Destructiveness:
No
Encrypted:
No
In the wild::
Yes
OVERVIEW
Llega como archivo adjunto a los mensajes de correo que otro malware/grayware/spyware o usuarios maliciosos envían como spam. Puede haberlo descargado inadvertidamente un usuario mientras visitaba sitios Web maliciosos.
TECHNICAL DETAILS
Detalles de entrada
Llega como archivo adjunto a los mensajes de correo que otro malware/grayware/spyware o usuarios maliciosos envían como spam.
Puede haberlo descargado inadvertidamente un usuario mientras visitaba sitios Web maliciosos.
滨苍蝉迟补濒补肠颈ó苍
Crea las siguientes copias de sí mismo en el sistema afectado:
- %User Startup%\{Random file name}.exe
(Nota: %User Startup% es la carpeta Inicio del usuario activo, que en el caso de Windows 98 y ME suele estar en C:\Windows\Profiles\{nombre de usuario}\Menú Inicio\Programas\Inicio, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario}\Menú Inicio\Programas\Inicio y en C:\Documents and Settings\{nombre de usuario}\Menú Inicio\Programas\Inicio).
)Este malware infiltra el siguiente archivo no malicioso:
- %Application Data%\{Random File Name}.dat
(Nota: %Application Data% es la carpeta Application Data del usuario activo, que en el caso de Windows 98 y ME suele estar ubicada en C:\Windows\Profiles\{nombre de usuario}\Application Data, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario}\Application Data y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}\Local Settings\Application Data).
)Se introduce en los siguientes procesos que se ejecutan en la memoria del sistema afectado:
- EXPLORER.EXE
Otros detalles
Según el análisis de los códigos, tiene las siguientes capacidades:
- Decrypts part of its data to be injected in SVCHOST.EXE
- Send request to http://{BLOCKED}o.ru/new/controller.php?action=bot&entity_list=&first=0&rnd={BLOCKED}&uid=1&guid=2847846060
- Decrypt and execute downloaded file
- Notify http://{BLOCKED}o.ru/new/controller.php?action=report&uid=1&guid=2847846060&{BLOCKED}d=123&entity=1259351490:unique_start;1271368047:unique_start;1278753990:unique_start about successful infection
SOLUTION
Step 1
Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploración, deben comprobar que tienen desactivada la opción Restaurar sistema para permitir la exploración completa del equipo.
Step 2
Elimine los archivos de malware que se han introducido/descargado mediante TROJ_BREDOLAB.DD
- TSPY_DAURSO.SMY
Step 3
Reiniciar en modo seguro
Step 4
Buscar y eliminar estos archivos
- %User Startup%\{randome file name}.exe
- %Application Data%\{Random File Name}.dat
Step 5
Reinicie en modo normal y explore el equipo con su producto de live casino online para buscar los archivos identificados como TROJ_BREDOLAB.DD En caso de que el producto de live casino online ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta para obtener más información.
Did this description help? Tell us how we did.