Detalles de entrada
Llega tras conectar las unidades extraíbles afectadas a un sistema.
Puede haberlo infiltrado otro malware.
Instalación
Crea las siguientes copias de sí mismo en el sistema afectado:
- %System%\{random name}.vbs
- %Windows%\{random name}.vbs
(Nota: %System% es la carpeta del sistema de Windows, que en el caso de Windows 98 y ME suele estar en C:\Windows\System, en el caso de Windows NT y 2000 en C:\WINNT\System32 y en el caso de Windows XP y Server 2003 en C:\Windows\System32).
.
%Windows% es la carpeta de Windows, que suele estar en C:\Windows o C:\WINNT).)
Técnica de inicio automático
Agrega las siguientes entradas de registro para permitir su ejecución automática cada vez que se inicia el sistema:
HKEY_CLASSES_ROOT\CLSID\ {20D04FE0-3AEA-1069-A2D8-08002B30309D}\
shell\explore\command
@ = "%System%\WScript.exe %WINDOWS%\{random name}.vbs EMC"
HKEY_CLASSES_ROOT\CLSID\ {20D04FE0-3AEA-1069-A2D8-08002B30309D}\
shell\open\command
@ = "%System%\WScript.exe %Windows%\{random name}.vbs EMC"
Modifique las siguientes entradas de registro para garantizar su ejecución automática cada vez que se inicia el sistema:
HKEY_CURRENT_USER\Software\Microsoft\
Windows NT\CurrentVersion\Windows
load = "%System%\{random name}.vbs"
(Note: The default value data of the said registry entry is blank.)
Otras modificaciones del sistema
Modifica las siguientes entradas de registro:
HKEY_CLASSES_ROOT\Applications\iexplore.exe\
shell\open\command
@ = "%System%\WScript.exe %Windows%\{random name}.vbs OIE"
(Note: The default value data of the said registry entry is %Program Files%\Internet Explorer\iexplore.exe %1.)
HKEY_CLASSES_ROOT\batfile\shell\
open\command
@ = "%System%\WScript.exe %Windows%\{random name}.vbs %1 %*"
(Note: The default value data of the said registry entry is %1 %*.)
HKEY_CLASSES_ROOT\chm.file\shell\
open\command
@ = "%System%\WScript.exe %Windows%\{random name}.vbs %1 %*"
(Note: The default value data of the said registry entry is %WINDOWS%\hh.exe %1.)
HKEY_CLASSES_ROOT\CLSID\ {20D04FE0-3AEA-1069-A2D8-08002B30309D}\
shell
@ = ""
(Note: The default value data of the said registry entry is .)
HKEY_CLASSES_ROOT\CLSID\ {871C5380-42A0-1069-A2EA-08002B30309D}\
shell\OpenHomePage\Command
@ = "%System%\WScript.exe %Windows%\{random name}.vbs OIE"
(Note: The default value data of the said registry entry is %Program Files%\Internet Explorer\iexplore.exe.)
HKEY_CLASSES_ROOT\hlpfile\shell\
open\command
@ = "%System%\WScript.exe %Windows%\{random name}.vbs %1 %*"
(Note: The default value data of the said registry entry is %System%\winhlp32.exe.)
HKEY_CLASSES_ROOT\inffile\shell\
open\command
@ = "%System%\WScript.exe %Windows%\{random name}.vbs %1 %*"
(Note: The default value data of the said registry entry is %System%\NOTEPAD.EXE.)
HKEY_CLASSES_ROOT\inifile\shell\
open\command
@ = "%System%\WScript.exe %Windows%\{random name}.vbs %1 %*"
(Note: The default value data of the said registry entry is %System%\NOTEPAD.EXE.)
HKEY_CLASSES_ROOT\regfile\shell\
open\command
@ = "%System%\WScript.exe %Windows%\{random name}.vbs %1 %*"
(Note: The default value data of the said registry entry is regedit.exe %1.)
HKEY_CLASSES_ROOT\txtfile\shell\
open\command
@ = "%System%\WScript.exe %Windows%\{random name}.vbs %1 %*"
(Note: The default value data of the said registry entry is %System%\NOTEPAD.EXE.)
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\
Explorer
NoDriveTypeAutoRun = "0"
(Note: The default value data of the said registry entry is 91.)
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Explorer\
Advanced\Folder\Hidden\
NOHIDDEN
CheckedValue = "3"
(Note: The default value data of the said registry entry is 2.)
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Explorer\
Advanced\Folder\Hidden\
SHOWALL
CheckedValue = "2"
(Note: The default value data of the said registry entry is 1.)
Elimina las siguientes claves de registro:
HKEY_CLASSES_ROOT\lnkfile
IsShortcut = ""
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
lnkfile
IsShortcut = ""
Propagación
Infiltra copias de sí mismo en todas las unidades extraíbles y físicas del sistema.
Infiltra un archivo AUTORUN.INF para que ejecute automáticamente las copias que infiltra cuando un usuario accede a las unidades de un sistema afectado.
Step 1
Restaurar este valor del Registro modificado
[ aprenda más ]
[ parte posteriora ]
Importante: si modifica el Registro de Windows incorrectamente, podría hacer que el sistema funcione mal de manera irreversible. Lleve a cabo este paso solo si sabe cómo hacerlo o si puede contar con ayuda de su administrador del sistema. De lo contrario, lea este artículo de Microsoft antes de modificar el Registro del equipo.
In HKEY_CLASSES_ROOT\Applications\iexplore.exe\
shell\open\command
From: @ = %System%\WScript.exe %Windows%\{random name}.vbs OIE
To: @ = %Program Files%\Internet Explorer\iexplore.exe %1
In HKEY_CLASSES_ROOT\batfile\shell\
open\command
From: @ = %System%\WScript.exe %Windows%\{random name}.vbs %1 %*
To: @ = %1 %*
In HKEY_CLASSES_ROOT\chm.file\shell\
open\command
From: @ = %System%\WScript.exe %Windows%\{random name}.vbs %1 %*
To: @ = %WINDOWS%\hh.exe %1
In HKEY_CLASSES_ROOT\CLSID\
{20D04FE0-3AEA-1069-A2D8-08002B30309D}\
shell
From: @ =
To: @ = none
In HKEY_CLASSES_ROOT\CLSID\
{871C5380-42A0-1069-A2EA-08002B30309D}\
shell\OpenHomePage\Command
From: @ = %System%\WScript.exe %Windows%\{random name}.vbs OIE
To: @ = %Program Files%\Internet Explorer\iexplore.exe
In HKEY_CLASSES_ROOT\hlpfile\shell\
open\command
From: @ = %System%\WScript.exe %Windows%\{random name}.vbs %1 %*
To: @ = %System%\winhlp32.exe
In HKEY_CLASSES_ROOT\inffile\shell\
open\command
From: @ = %System%\WScript.exe %Windows%\{random name}.vbs %1 %*
To: @ = %System%\NOTEPAD.EXE
In HKEY_CLASSES_ROOT\inifile\shell\
open\command
From: @ = %System%\WScript.exe %Windows%\{random name}.vbs %1 %*
To: @ = %System%\NOTEPAD.EXE
In HKEY_CLASSES_ROOT\regfile\shell\
open\command
From: @ = %System%\WScript.exe %Windows%\{random name}.vbs %1 %*
To: @ = regedit.exe %1
In HKEY_CLASSES_ROOT\txtfile\shell\
open\command
From: @ = %System%\WScript.exe %Windows%\{random name}.vbs %1 %*
To: @ = %System%\NOTEPAD.EXE
In HKEY_CURRENT_USER\Software\Microsoft\
Windows NT\CurrentVersion\Windows
From: load = %System%\{random name}.vbs
To: load =
In HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\
Explorer
From: NoDriveTypeAutoRun = 0
To: NoDriveTypeAutoRun = 91
In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Explorer\
Advanced\Folder\Hidden\
NOHIDDEN
From: CheckedValue = 3
To: CheckedValue = 2
In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Explorer\
Advanced\Folder\Hidden\
SHOWALL
From: CheckedValue = 2
To: CheckedValue = 1
Para restaurar el valor del Registro que este malware/grayware/spyware ha modificado:
- Abra el Editor del Registro. Haga clic en Inicio>Ejecutar, escriba REGEDIT y, a continuación, pulse Intro.
- En el panel izquierdo, haga doble clic en el siguiente elemento:
HKEY_CURRENT_USER>Software>Microsoft>Windows NT>CurrentVersion>Windows - En el panel derecho, busque este valor del Registro:
load = %System%\{random name}.vbs - Haga clic con el botón derecho en el nombre de valor y elija Modificar. Cambie la información de valor de esta entrada a:
load = - En el panel izquierdo, haga doble clic en el siguiente elemento:
HKEY_CLASSES_ROOT>Applications>iexplore.exe>shell>open>command - En el panel derecho, busque este valor del Registro:
@ = %System%\WScript.exe %Windows%\{random name}.vbs OIE - Haga clic con el botón derecho en el nombre de valor y elija Modificar. Cambie la información de valor de esta entrada a:
@ = %Program Files%\Internet Explorer>iexplore.exe %1 - En el panel izquierdo, haga doble clic en el siguiente elemento:
HKEY_CLASSES_ROOT>batfile>shell>open>command - En el panel derecho, busque este valor del Registro:
@ = %System%\WScript.exe %Windows%\{random name}.vbs %1 %* - Haga clic con el botón derecho en el nombre de valor y elija Modificar. Cambie la información de valor de esta entrada a:
@ = %WINDOWS%\hh.exe %1 - En el panel izquierdo, haga doble clic en el siguiente elemento:
HKEY_CLASSES_ROOT>chm.file>shell>open>command - En el panel derecho, busque este valor del Registro:
@ = %System%\WScript.exe %Windows%\{random name}.vbs %1 %* - Haga clic con el botón derecho en el nombre de valor y elija Modificar. Cambie la información de valor de esta entrada a:
@ = %WINDOWS%\hh.exe %1 - En el panel izquierdo, haga doble clic en el siguiente elemento:
HKEY_CLASSES_ROOT>CLSID>{20D04FE0-3AEA-1069-A2D8-08002B30309D}> - En el panel derecho, busque este valor del Registro:
= - Haga clic con el botón derecho en el nombre de valor y elija Modificar. Cambie la información de valor de esta entrada a:
= - En el panel izquierdo, haga doble clic en el siguiente elemento:
HKEY_CLASSES_ROOT>CLSID>{871C5380-42A0-1069-A2EA-08002B30309D}> - En el panel derecho, busque este valor del Registro:
= - Haga clic con el botón derecho en el nombre de valor y elija Modificar. Cambie la información de valor de esta entrada a:
= %System%\WScript.exe %Windows%\{random name}.vbs OIE - En el panel izquierdo, haga doble clic en el siguiente elemento:
HKEY_CLASSES_ROOT>hlpfile>shell>open>command - En el panel derecho, busque este valor del Registro:
@ = %System%\WScript.exe %Windows%\{random name}.vbs %1 %* - Haga clic con el botón derecho en el nombre de valor y elija Modificar. Cambie la información de valor de esta entrada a:
@ = %System%\winhlp32.exe - En el panel izquierdo, haga doble clic en el siguiente elemento:
HKEY_CLASSES_ROOT>inffile>shell>open>command - En el panel derecho, busque este valor del Registro:
@ = %System%\WScript.exe %Windows%\{random name}.vbs %1 %* - Haga clic con el botón derecho en el nombre de valor y elija Modificar. Cambie la información de valor de esta entrada a:
@ = %System%\NOTEPAD.EXE - En el panel izquierdo, haga doble clic en el siguiente elemento:
HKEY_CLASSES_ROOT>inifile>shell>open>command - En el panel derecho, busque este valor del Registro:
@ = %System%\WScript.exe %Windows%\{random name}.vbs %1 %* - Haga clic con el botón derecho en el nombre de valor y elija Modificar. Cambie la información de valor de esta entrada a:
@ = %System%\NOTEPAD.EXE - En el panel izquierdo, haga doble clic en el siguiente elemento:
HKEY_CLASSES_ROOT>regfile>shell>open>command - En el panel derecho, busque este valor del Registro:
@ = %System%\WScript.exe %Windows%\{random name}.vbs %1 %* - Haga clic con el botón derecho en el nombre de valor y elija Modificar. Cambie la información de valor de esta entrada a:
@ = regedit.exe %1 - En el panel izquierdo, haga doble clic en el siguiente elemento:
HKEY_CLASSES_ROOT>txtfile>shell>open>command - En el panel derecho, busque este valor del Registro:
@ = %System%\WScript.exe %Windows%\{random name}.vbs %1 %* - Haga clic con el botón derecho en el nombre de valor y elija Modificar. Cambie la información de valor de esta entrada a:
@ = %System%\NOTEPAD.EXE - En el panel izquierdo, haga doble clic en el siguiente elemento:
HKEY_CURRENT_USER>Software>Microsoft>Windows>CurrentVersion>Policies>Explorer - En el panel derecho, busque este valor del Registro:
NoDriveTypeAutoRun = 0 - Haga clic con el botón derecho en el nombre de valor y elija Modificar. Cambie la información de valor de esta entrada a:
NoDriveTypeAutoRun = 91 - En el panel izquierdo, haga doble clic en el siguiente elemento:
HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft>Windows>CurrentVersion>Explorer>Advanced>Folder>Hidden>NOHIDDEN - En el panel derecho, busque este valor del Registro:
CheckedValue = 3 - Haga clic con el botón derecho en el nombre de valor y elija Modificar. Cambie la información de valor de esta entrada a:
CheckedValue = 2 - En el panel izquierdo, haga doble clic en el siguiente elemento:
HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft>Windows>CurrentVersion>Explorer>Advanced>Folder>Hidden>SHOWALL - En el panel derecho, busque este valor del Registro:
CheckedValue = 2 - Haga clic con el botón derecho en el nombre de valor y elija Modificar. Cambie la información de valor de esta entrada a:
CheckedValue = 1 - Cierre el Editor del Registro.
Step 2
Explorar el equipo con su producto de Trend Micro para eliminar los archivos detectados como VBS_AGENT.AXBT En caso de que el producto de Trend Micro ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta página de Base de conocimientos para obtener más información.
Rellene nuestra encuesta!