RANSOM_CERBER.SMJAL
Ransom:Win32/Cerber (Microsoft); Ransom.Cerber (Malwarebytes); Trojan-Ransom.Win32.Zerber.cppa (Kaspersky)
Windows
Tipo de malware
Ransomware
Destructivo?
No
Cifrado
In the Wild:
Sí
Resumen y descripción
Detalles técnicos
Instalación
Infiltra los archivos siguientes:
- %User Temp%\tmp{random characters}.bmp
- {folders containing encrypted files}\_HELP_HELP_HELP_{random characters}_.hta
- {folders containing encrypted files}\_HELP_HELP_HELP_{random characters}_.png
- %Desktop%\_HELP_HELP_HELP_{random characters}_.hta
- %Desktop%\_HELP_HELP_HELP_{random characters}_.png
- %User Temp%\{8 random characters}\{4 random characters}.tmp
- %User Temp%\{8 random characters}\{4 random characters}.tmp
(Nota: %User Temp% es la carpeta Temp del usuario activo, que en el caso de Windows 2000, XP y Server 2003 suele estar en C:\Documents and Settings\{nombre de usuario}\Local Settings\Temp).
. %Desktop% es la carpeta Escritorio del usuario activo, que en el caso de Windows 98 y ME suele estar en C:\Windows\Profiles\{nombre de usuario}\Escritorio, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario}\Escritorio y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}\Escritorio).)Crea las carpetas siguientes:
- %User Temp%\{8 random characters}
(Nota: %User Temp% es la carpeta Temp del usuario activo, que en el caso de Windows 2000, XP y Server 2003 suele estar en C:\Documents and Settings\{nombre de usuario}\Local Settings\Temp).
)Otras modificaciones del sistema
Cambia el fondo de escritorio mediante la modificación de las siguientes entradas de registro:
HKEY_CURRENT_USER\Control Panel\Desktop
Wallpaper = %User Temp%\tmp{random characters}.bmp
(Note: The default value data of the said registry entry is {User defined}.)
Otros detalles
Sustituye los nombres de los archivos cifrados por los nombres siguientes:
- {10 random characters}.{4 random characters}