Analizzato da: Rhena Inocencio   
 Modificato da: : Alvin Bacani

 

Win32/Packed.ScrambleWrapper.F (ESET-NO32)

 Piattaforma:

Windows 2000, Windows XP, Windows Server 2003

 Valutazione del rischio complessivo:
 Potenziale dannoso: :
 Potenziale di distribuzione: :
 Reported Infection:
 Informazioni esposizione: :
Basso
Medio
Alto
Critico

  • Tipo di minaccia informatica:
    Adware

  • Distruttivo?:
    No

  • Crittografato?:
     

  • In the wild::

  Panoramica e descrizione

Canale infezione: Descargado de las acciones P2P, Eliminado por otro tipo de malware

Llega como componente integrado en paquetes de malware/grayware/spyware. Puede haberlo instalado manualmente un usuario.

Se conecta a un sitio Web para enviar y recibir información.

  Dettagli tecnici

Dimensione file: 441,728 bytes
Tipo di file: EXE
Residente in memoria: No
Data di ricezione campioni iniziali: 23 giugno 2012
Carica distruttiva: Drops files

Detalles de entrada

Llega como componente integrado en paquetes de malware/grayware/spyware.

Puede haberlo instalado manualmente un usuario.

Instalación

Infiltra los archivos siguientes:

  • %Program Files%\Savings Sidekick\Savings Sidekick.dll
  • %Program Files%\Savings Sidekick.ico
  • %Program Files%\Savings SidekickGui.exe
  • %Application Data%\Savings Sidekick\Chrome\Savings Sidekick.crx
  • %Program Files%\WhoDidThat
  • %Program Files%\WhoDidThat\background.html
  • %Program Files%\WhoDidThat\Installer.log
  • %Program Files%\WhoDidThat\Uninstall.exe
  • %Program Files%\WhoDidThat\WhoDidThat-bg.exe
  • %Program Files%\WhoDidThat\WhoDidThat-bho.dll
  • %Program Files%\WhoDidThat\WhoDidThat-buttonutil.dll
  • %Program Files%\WhoDidThat\WhoDidThat-buttonutil.exe
  • %Program Files%\WhoDidThat\WhoDidThat-codedownloader.exe
  • %Program Files%\WhoDidThat\WhoDidThat-helper.exe
  • %Program Files%\WhoDidThat\WhoDidThat.ico

(Nota: %Program Files% es la carpeta Archivos de programa predeterminada, que suele estar en C:\Archivos de programa).

. %Application Data% es la carpeta Application Data del usuario activo, que en el caso de Windows 98 y ME suele estar ubicada en C:\Windows\Profiles\{nombre de usuario}\Application Data, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario}\Application Data y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}\Local Settings\Application Data).

)

Crea las carpetas siguientes:

  • %Program Files%\Savings Sidekick
  • %Application Data%\Savings Sidekick
  • %Program Files%\WhoDidThat

(Nota: %Program Files% es la carpeta Archivos de programa predeterminada, que suele estar en C:\Archivos de programa).

. %Application Data% es la carpeta Application Data del usuario activo, que en el caso de Windows 98 y ME suele estar ubicada en C:\Windows\Profiles\{nombre de usuario}\Application Data, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario}\Application Data y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}\Local Settings\Application Data).

)

Técnica de inicio automático

Agrega las siguientes claves de registro para permitir su propia instalación como objeto de ayuda del explorador (BHO):

HKEY_CLASSES_ROOT\CrossriderApp{random number}.BHO

HKEY_CLASSES_ROOT\CLSID\{11111111-1111-1111-1111-110011501160}

HKEY_CLASSES_ROOT\CLSID\{22222222-2222-2222-2222-220022502260}

HKEY_CLASSES_ROOT\TypeLib\{44444444-4444-4444-4444-440044504460}

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
CrossriderApp{random number}.BHO

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
CLSID\{11111111-1111-1111-1111-110011501160}

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
CLSID\{22222222-2222-2222-2222-220022502260}

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
TypeLib\{44444444-4444-4444-4444-440044504460}

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Explorer\
Browser Helper Objects\{11111111-1111-1111-1111-110011501160}

Otras modificaciones del sistema

Agrega las siguientes entradas de registro como parte de la rutina de instalación:

HKEY_CURRENT_USER\Software\AppDataLow\
Software\Crossrider

HKEY_CURRENT_USER\Software\AppDataLow\
Software\WhoDidThat

HKEY_LOCAL_MACHINE\SOFTWARE\Google\
Chrome\Extensions\{random key name}

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Internet Explorer\Low Rights\ElevationPolicy\
{11111111-1111-1111-1111-110011501160}

HKEY_CLASSES_ROOT\Local Settings\Software\
Microsoft\Windows\CurrentVersion\
AppContainer\Storage\windows_ie_ac_001\
Software\WhoDidThat

Agrega las siguientes entradas de registro como parte de la rutina de instalación:

HKEY_CLASSES_ROOT\CrossriderApp{random number}.BHO
{Default} = "CrossriderApp{random number}"

HKEY_CLASSES_ROOT\CrossriderApp{random number}.BHO\CLSID
{Default} = "{11111111-1111-1111-1111-110411561140}"

HKEY_CLASSES_ROOT\CrossriderApp{random number}.BHO.1
{Default} = "CrossriderApp{random number}"

HKEY_CLASSES_ROOT\CrossriderApp{random number}.BHO.1\CLSID
{Default} = "{11111111-1111-1111-1111-110411561140}"

HKEY_CLASSES_ROOT\CrossriderApp{random number}.Sandbox
{Default} = "CrossriderApp{random number}.Sandbox"

HKEY_CLASSES_ROOT\CrossriderApp{random number}.Sandbox\CLSID
{Default} = "{22222222-2222-2222-2222-220422562240}"

HKEY_CLASSES_ROOT\CrossriderApp{random number}.Sandbox.1
{Default} = "CrossriderApp{random number}.Sandbox"

HKEY_CLASSES_ROOT\CrossriderApp{random number}.Sandbox.1\CLSID
{Default} = "{22222222-2222-2222-2222-220422562240}"

HKEY_CLASSES_ROOT\CLSID\{11111111-1111-1111-1111-110411561140}
{Default} = "WhoDidThat"

HKEY_CLASSES_ROOT\CLSID\{11111111-1111-1111-1111-110411561140}\
InprocServer32
{Default} = "%Program Files%\WhoDidThat\WhoDidThat-bho.dll"

HKEY_CLASSES_ROOT\CLSID\{11111111-1111-1111-1111-110411561140}\
ProgID
{Default} = "CrossriderApp{random number}.BHO.1"

HKEY_CLASSES_ROOT\CLSID\{22222222-2222-2222-2222-220422562240}
{Default} = "CrossriderApp{random number}.Sandbox"

HKEY_CLASSES_ROOT\CLSID\{22222222-2222-2222-2222-220422562240}\
InprocServer32
{Default} = "%Program Files%\WhoDidThat\WhoDidThat-bho.dll"

HKEY_CLASSES_ROOT\CLSID\{22222222-2222-2222-2222-220422562240}\
ProgID
{Default} = "CrossriderApp{random number}.Sandbox.1"

HKEY_CLASSES_ROOT\Interface\{55555555-5555-5555-5555-550455565540}
{Default} = "ICrossriderBHO"

HKEY_CLASSES_ROOT\Interface\{66666666-6666-6666-6666-660466566640}
{Default} = "ISandBox"

HKEY_CLASSES_ROOT\TypeLib\{44444444-4444-4444-4444-440444564440}\
1.0
{Default} = "%Program Files%\WhoDidThat\WhoDidThat-bho.dll"

HKEY_CURRENT_USER\Software\AppDataLow\
Software\WhoDidThat
IsBhoEnabled = "1"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Explorer\Low Rights\ElevationPolicy\
{547e35c2-8694-4313-b91e-051351920945}
AppName = WhoDidThat-codedownloader.exe

HKEY_CURRENT_USER\Software\Microsoft\
Internet Explorer\Low Rights\ElevationPolicy\
{547e35c2-8694-4313-b91e-051351920945}
AppPath = %Program Files%\WhoDidThat

HKEY_CURRENT_USER\Software\Microsoft\
Internet Explorer\Low Rights\ElevationPolicy\
{59cd9ab4-e56e-4956-8e73-b37b2bb95950}
AppName = WhoDidThat-bg.exe

HKEY_CURRENT_USER\Software\Microsoft\
Internet Explorer\Low Rights\ElevationPolicy\
{59cd9ab4-e56e-4956-8e73-b37b2bb95950}
AppPath = %Program Files%\WhoDidThat

HKEY_CURRENT_USER\Software\Microsoft\
Internet Explorer\Low Rights\ElevationPolicy\
{59cd9ab4-e56e-4956-8e73-b37b2bb95950}
Policy = "1"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Explorer\Low Rights\ElevationPolicy\
{f3353189-3395-4bde-bf07-34946999a9b3}
AppName = WhoDidThat-buttonutil.exe

HKEY_CURRENT_USER\Software\Microsoft\
Internet Explorer\Low Rights\ElevationPolicy\
{f3353189-3395-4bde-bf07-34946999a9b3}
AppPath = %Program Files%\WhoDidThat

HKEY_CURRENT_USER\Software\Microsoft\
Internet Explorer\Low Rights\ElevationPolicy\
{f638fbab-66e7-43b0-b161-ac1de3b25e61}
Policy = "3"

HKEY_LOCAL_MACHINE\SOFTWARE\Google\
Chrome\Extensions\{random key name}
path = "%Application Data%\Savings Sidekick\Chrome\Savings Sidekick.crx"

HKEY_LOCAL_MACHINE\SOFTWARE\Google\
Chrome\Extensions\{random key name}
version = "1.18.9"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Internet Explorer\LowRights\ElevationPolicy\
{11111111-1111-1111-1111-110011501160}
AppName = "Savings Sidekick.exe"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Internet Explorer\LowRights\ElevationPolicy\
{11111111-1111-1111-1111-110011501160}
AppPath = "%Program Files%\Savings Sidekick"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Internet Explorer\Low Rights\ElevationPolicy\
{11111111-1111-1111-1111-110011501160}
Policy = "3"

Rutina de puerta trasera

Se conecta a los sitios Web siguientes para enviar y recibir información:

  • http://{BLOCKED}atic.crossrider.com
  • http://{BLOCKED}s.{BLOCKED}yapp.com
  • http://{BLOCKED}ltrk.com
  • http://{BLOCKED}ider.{BLOCKED}l.net

  Soluzioni

Motore di scansione minimo: 9.700
File di pattern SSAPI: 1.307.00
Data di pubblicazione del pattern SSAPI: 14 luglio 2012

Step 1

Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploración, deben comprobar que tienen desactivada la opción Restaurar sistema para permitir la exploración completa del equipo.

Step 2

Reiniciar en modo seguro

[ learnMore ]

Step 3

Quitar ADW_CROSSID por medio de su propia opción de desinstalación

[ learnMore ]
Para desinstalar el proceso de grayware

Step 4

Buscar y eliminar estos archivos

[ learnMore ]
Puede que algunos de los archivos del componente estén ocultos. Asegúrese de que tiene activada la casilla Buscar archivos y carpetas ocultos en la opción "Más opciones avanzadas" para que el resultado de la búsqueda incluya todos los archivos y carpetas ocultos.
  • %Program Files%\Savings Sidekick\Savings Sidekick.dll
  • %Program Files%\Savings Sidekick.ico
  • %Program Files%\Savings SidekickGui.exe
  • %Application Data%\Savings Sidekick\Chrome\Savings Sidekick.crx
DATA_GENERIC_FILENAME_1
  • En la lista desplegable Buscar en, seleccione Mi PC y pulse Intro.
  • Una vez haya encontrado el archivo, selecciónelo y, a continuación, pulse MAYÚS+SUPR para eliminarlo definitivamente.
  • Repita los pasos 2 a 4 con el resto de archivos:
      • %Program Files%\Savings Sidekick\Savings Sidekick.dll
      • %Program Files%\Savings Sidekick.ico
      • %Program Files%\Savings SidekickGui.exe
      • %Application Data%\Savings Sidekick\Chrome\Savings Sidekick.crx
  • Step 5

    Buscar y eliminar estas carpetas

    [ learnMore ]
    Asegúrese de que tiene activada la casilla Buscar archivos y carpetas ocultos en la opción Más opciones avanzadas para que el resultado de la búsqueda incluya todas las carpetas ocultas.  
    • %Program Files%\Savings Sidekick
    • %Application Data%\Savings Sidekick

    Step 6

    Reinicie en modo normal y explore el equipo con su producto de Trend Micro para buscar los archivos identificados como ADW_CROSSID En caso de que el producto de Trend Micro ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta página de Base de conocimientos para obtener más información.


    Sondaggio