TROJ_FAKEAV.SMDJ
Trojan.Gen (Symantec); Trojan:Win32/Malagent (Microsoft); Trojan.Win32.FakeAV.ahjm (Kaspersky); Generic.dx!vxo (Mcafee); Mal/FakeAV-IS (Sophos)
Windows 2000, Windows XP, Windows Server 2003
Tipo de malware
Trojan
Destructivo?
No
Cifrado
Sí
In the Wild:
Sí
Resumen y descripción
No obstante, de este modo no se podrá acceder a los sitios mencionados.
Este malware muestra alertas falsas que advierten a los usuarios de una infección. También muestra resultados de exploración falsos del sistema afectado. A continuación pide a los usuarios que lo adquieran una vez haya finalizado la exploración. Si los usuarios deciden adquirir el producto, aparecerá un sitio Web en el que se les pedirá información confidencial, como su número de tarjeta de crédito.
Detalles técnicos
Instalación
Infiltra los archivos siguientes:
- %System%\exefile.exe - also detected as TROJ_FAKEAV.SMDJ
- %System%\us?rinit.exe - also detected as TROJ_FAKEAV.SMDJ
- %System%\ms{6 random characters}.dll - encrypted file that contains HTML codes for its GUI (Graphical User Interface)
- %System Root%\Documents and Settings\All Users\Application Data\.wtav - contains the license of the rogue antivirus
(Nota: %System% es la carpeta del sistema de Windows, que en el caso de Windows 98 y ME suele estar en C:\Windows\System, en el caso de Windows NT y 2000 en C:\WINNT\System32 y en el caso de Windows XP y Server 2003 en C:\Windows\System32).
. %System Root% es la carpeta raíz, normalmente C:\. También es la ubicación del sistema operativo).)Agrega los procesos siguientes:
- svchost.exe
Técnica de inicio automático
Elimina las siguientes claves de registro asociadas a aplicaciones antivirus y de seguridad:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\userinit
Start = 2
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\userinit
Type = 10
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\userinit
ErrorControl = 0
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\userinit
ObjectName = LocalSystem
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\userinit
DisplayName = Antivirus 2010
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\userinit
Description = AV software
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\userinit
ImagePath = \.\globalroot\systemroot\system32\us?rinit.exe
Otras modificaciones del sistema
Agrega las siguientes entradas de registro:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Uninstall\
{random}
DisplayName = Antivirus 2010
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Uninstall\
{random}
URLInfoAbout = http://www.webtopbilling.com/
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Uninstall\
{871ED5A2-7AE2-E19B-4F38-5B8C6A4FCE0C}
UninstallString = \.\globalroot\systemroot\system32\us?rinit.exe /uninstall
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Uninstall\
{871ED5A2-7AE2-E19B-4F38-5B8C6A4FCE0C}
DisplayIcon = \.\globalroot\systemroot\system32\us?rinit.exe
Agrega las siguientes claves de registro como parte de la rutina de instalación:
HKEY_CLASSES_ROOT\Interface\{random CLSID}
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Uninstall\
{random}
Modifica las siguientes entradas de registro:
HKEY_CLASSES_ROOT\exefile\shell\
open\command
(default) = "exefile" /shell <%1> %*
(Note: The default value data of the said registry entry is "%1" %*.)
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\wscsvc
Start = 4
(Note: The default value data of the said registry entry is 2.)
HKEY_USERS\.DEFAULT\Software\
Microsoft\Windows\CurrentVersion\
Explorer\Shell Folders
Cookies = %System%\config\systemprofile\Cookies
(Note: The default value data of the said registry entry is %System Root%\Documents and Settings\NetworkService\Cookies.)
HKEY_USERS\.DEFAULT\Software\
Microsoft\Windows\CurrentVersion\
Explorer\Shell Folders
Local AppData = %System%\config\systemprofile\Local Settings\Application Data
(Note: The default value data of the said registry entry is %Application Data%.)
HKEY_USERS\.DEFAULT\Software\
Microsoft\Windows\CurrentVersion\
Explorer\Shell Folders
Cache = %System%\config\systemprofile\Local Settings\Temporary Internet Files
(Note: The default value data of the said registry entry is %System%\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files.)
HKEY_USERS\.DEFAULT\Software\
Microsoft\Windows\CurrentVersion\
Explorer\Shell Folders
History = %System%\config\systemprofile\Local Settings\History
(Note: The default value data of the said registry entry is %System Root%\Documents and Settings\NetworkService\Local Settings\History.)
Rutina de descarga
Guarda los archivos que descarga con los nombres siguientes:
- %System%\drivers\vbma{4 random characters}.sys - detected as RTKT_SIREFEF.AD
(Nota: %System% es la carpeta del sistema de Windows, que en el caso de Windows 98 y ME suele estar en C:\Windows\System, en el caso de Windows NT y 2000 en C:\WINNT\System32 y en el caso de Windows XP y Server 2003 en C:\Windows\System32).
)No obstante, de este modo no se podrá acceder a los sitios mencionados.
Rutina de antivirus falso
Este malware muestra alertas falsas que advierten a los usuarios de una infección. También muestra resultados de exploración falsos del sistema afectado. A continuación pide a los usuarios que lo adquieran una vez haya finalizado la exploración. Si los usuarios deciden adquirir el producto, aparecerá un sitio Web en el que se les pedirá información confidencial, como su número de tarjeta de crédito.
Soluciones
Step 1
Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploración, deben comprobar que tienen desactivada la opción Restaurar sistema para permitir la exploración completa del equipo.
Step 2
Elimine los archivos de malware que se han introducido/descargado mediante TROJ_FAKEAV.SMDJ
RTKT_SIREFEF.AD
Step 3
Reiniciar en modo seguro
Step 4
Restaurar este valor del Registro modificado
Importante: si modifica el Registro de Windows incorrectamente, podría hacer que el sistema funcione mal de manera irreversible. Lleve a cabo este paso solo si sabe cómo hacerlo o si puede contar con ayuda de su administrador del sistema. De lo contrario, lea este artículo de Microsoft antes de modificar el Registro del equipo.
HKEY_CLASSES_ROOT\exefile\shell\open\commandStep 5
Eliminar esta clave del Registro
Importante: si modifica el Registro de Windows incorrectamente, podría hacer que el sistema funcione mal de manera irreversible. Lleve a cabo este paso solo si sabe cómo hacerlo o si puede contar con ayuda de su administrador del sistema. De lo contrario, lea este artículo de Microsoft antes de modificar el Registro del equipo.
- In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
- userinit
- userinit
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall
- {random}
- {random}
- In HKEY_CLASSES_ROOT\Interface
- {random CLSID}
- {random CLSID}
Step 6
Restaurar este valor del Registro modificado
Importante: si modifica el Registro de Windows incorrectamente, podría hacer que el sistema funcione mal de manera irreversible. Lleve a cabo este paso solo si sabe cómo hacerlo o si puede contar con ayuda de su administrador del sistema. De lo contrario, lea este artículo de Microsoft antes de modificar el Registro del equipo.
- In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\wscsvc
- From: Start = 4
To: 2
- From: Start = 4
- In HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders
- From: Cookies = %System%\config\systemprofile\Cookies
To: %System Root%\Documents and Settings\NetworkService\Cookies
- From: Cookies = %System%\config\systemprofile\Cookies
- In HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders
- From: Local AppData = %System%\config\systemprofile\Local Settings\Application Data
To: %Application Data%
- From: Local AppData = %System%\config\systemprofile\Local Settings\Application Data
- In HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders
- From: Cache = %System%\config\systemprofile\Local Settings\Temporary Internet Files
To: %System%\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files
- From: Cache = %System%\config\systemprofile\Local Settings\Temporary Internet Files
- In HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders
- From: History = %System%\config\systemprofile\Local Settings\History
To: %System Root%\Documents and Settings\NetworkService\Local Settings\History
- From: History = %System%\config\systemprofile\Local Settings\History
Step 7
Buscar y eliminar este archivo
%System Root%\Documents and Settings\All Users\Application Data\.wtav
Step 8
Reinicie en modo normal y explore el equipo con su producto de Trend Micro para buscar los archivos identificados como TROJ_FAKEAV.SMDJ En caso de que el producto de Trend Micro ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta página de Base de conocimientos para obtener más información.
Rellene nuestra encuesta!