Análisis realizado por : Rika Joi Gregorio   

 Alias

Worm:VBS/Jenxcus.BC(Microsoft), VBS.Dunihi(Symantec), VBS/Autorun.worm.aaph(McAfee), VBS/Agent.NDH worm(Eset)

 Plataforma:

Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)

 Riesgo general:
 Potencial de destrucción:
 Potencial de distribución:
 Infección divulgada:
 Revelación de la información:
Bajo
Medio
High
Crítico

  • Tipo de malware
    Worm

  • Destructivo?
    No

  • Cifrado
     

  • In the Wild:

  Resumen y descripción


  Detalles técnicos

Tamaño del archivo 39,755 bytes
Tipo de archivo VBS
Residente en memoria
Fecha de recepción de las muestras iniciales 08 Oct 2013

Instalación

Crea las siguientes copias de sí mismo en el sistema afectado y las ejecuta:

  • %User Temp%\{malware file name and extenstion}

(Nota: %User Temp% es la carpeta Temp del usuario activo, que en el caso de Windows 2000, XP y Server 2003 suele estar en C:\Documents and Settings\{nombre de usuario}\Local Settings\Temp).

)

Infiltra los archivos siguientes:

  • {Drive letter}:\{folder name}.lnk - if folder exists in removable drive

Técnica de inicio automático

Agrega las siguientes entradas de registro para permitir su ejecución automática cada vez que se inicia el sistema:

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{malware file name} = "wscript.exe //B "%User Temp%\{malware file name and extenstion}""

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
{malware file name} = "wscript.exe //B "%User Temp%\{malware file name and extenstion}""

Otras modificaciones del sistema

Agrega las siguientes entradas de registro como parte de la rutina de instalación:

HKEY_LOCAL_MACHINE\SOFTWARE\{malware file name}

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Scripts

Agrega las siguientes entradas de registro:

HKEY_LOCAL_MACHINE\SOFTWARE\{malware file name}
(Default) = "{true or false} - {date of execution}"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Scripts
{random} = "{hex values}"

Propagación

Este malware infiltra la(s) siguiente(s) copia(s) de sí mismo en todas las unidades extraíbles:

  • {Drive letter}:\{malware file name and extension}