BKDR64_ISMDOOR.A
Windows 64-bit
Tipo di minaccia informatica:
Backdoor
Distruttivo?:
No
Crittografato?:
No
In the wild::
Sì
Panoramica e descrizione
Ejecuta comandos desde un usuario remoto malicioso que pone en peligro el sistema afectado. Se conecta a un sitio Web para enviar y recibir información.
Roba determinada información del sistema y/o del usuario. Registra las pulsaciones de teclas de un usuario para robar información.
Dettagli tecnici
Instalación
Este malware infiltra el/los siguiente(s) archivo(s)/componente(s):
- %Application Data%\Microsoft\Windows\Tmp98871
- %Temp%\tmp8873
- %Application Data%\Microsoft\Windows\Tmp765643.txt
- %Application Data%\Microsoft\Windows\ccd123
- %Application Data%\Microsoft\Windows\ccd6.exe
- %Application Data%\Microsoft\Windows\ssc
- %Application Data%\Microsoft\Windows\tss.ps1
- %Application Data%\Microsoft\Windows\Tmp9932u1.bat
- %Application Data%\Microsoft\Windows\dp.ps1
(Nota: %Application Data% es la carpeta Application Data del usuario activo, que en el caso de Windows 98 y ME suele estar ubicada en C:\Windows\Profiles\{nombre de usuario}\Application Data, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario}\Application Data y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}\Local Settings\Application Data).
. %Temp% es la carpeta de archivos temporales de Windows, que suele estar en C:\Windows\Temp o C:\WINNT\Temp).)Rutina de puerta trasera
Ejecuta los comandos siguientes desde un usuario remoto malicioso:
- General
- DownloadFile
- UploadFile
- Done
- ChangeAliveSeconds
- ChangeAddress
- GetConfig
- RunNewVersion
- restart
- remove
- CreateMimi1Bat
- CreateMimi2Bat
- ExecutePC
- FastAlive
- ExecuteKL
- RemoveKL
- GetVersion
Se conecta a los sitios Web siguientes para enviar y recibir información:
- http://update.winappupdater.com//Home/{url path}
Where {url path} may be any of the following:- CC
- SCV
- BM
- AV
- CR
- SF?commandId={command}&CmdResult={result}
- GF?commandId={command}
- SF?commandId={command}
- SKLF?appId={id}
Rutina de infiltración
Este malware infiltra el/los siguiente(s) archivo(s), que utiliza para su rutina de captura de teclado:
- %Program Data%\stat.dat
Robo de información
Roba la siguiente información:
- User Domain
- User Name
- IP Config
- Net View
- Domain of Net User Administrator
- Network Statistics
- System Info
- Task List
- Service List
- Security Information
- Anti Virus Products installed
- Firewall Products installed
- Anti Spyware Products installed
Registra las pulsaciones de teclas de un usuario para robar información.
Soluzioni
Step 1
Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploración, deben comprobar que tienen desactivada la opción Restaurar sistema para permitir la exploración completa del equipo.
Step 3
Reinicie en modo normal y explore el equipo con su producto de Trend Micro para buscar los archivos identificados como BKDR64_ISMDOOR.A En caso de que el producto de Trend Micro ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta página de Base de conocimientos para obtener más información.
Step 4
Buscar y eliminar estos archivos
- %Application Data%\Microsoft\Windows\Tmp98871
- %Temp%\tmp8873
- %Application Data%\Microsoft\Windows\Tmp765643.txt
- %Application Data%\Microsoft\Windows\ccd123
- %Application Data%\Microsoft\Windows\ccd6.exe
- %Application Data%\Microsoft\Windows\ssc
- %Application Data%\Microsoft\Windows\tss.ps1
- %Application Data%\Microsoft\Windows\Tmp9932u1.bat
- %Application Data%\Microsoft\Windows\dp.ps1
- %Application Data%\Microsoft\Windows\Tmp98871
- %Temp%\tmp8873
- %Application Data%\Microsoft\Windows\Tmp765643.txt
- %Application Data%\Microsoft\Windows\ccd123
- %Application Data%\Microsoft\Windows\ccd6.exe
- %Application Data%\Microsoft\Windows\ssc
- %Application Data%\Microsoft\Windows\tss.ps1
- %Application Data%\Microsoft\Windows\Tmp9932u1.bat
- %Application Data%\Microsoft\Windows\dp.ps1
Step 5
Reiniciar en modo seguro
Sondaggio