BKDR_ANDROM.PA
Windows
Tipo di minaccia informatica:
Backdoor
Distruttivo?:
No
Crittografato?:
In the wild::
Sì
Panoramica e descrizione
Dettagli tecnici
Instalación
Crea las carpetas siguientes:
- %User Temp%\Hs_
(Nota: %User Temp% es la carpeta Temp del usuario activo, que en el caso de Windows 2000, XP y Server 2003 suele estar en C:\Documents and Settings\{nombre de usuario}\Local Settings\Temp).
)Técnica de inicio automático
Agrega las siguientes entradas de registro para permitir su ejecución automática cada vez que se inicia el sistema:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
FWCPMYRP = "{malware path and file name}"
Modifique las siguientes entradas de registro para garantizar su ejecución automática cada vez que se inicia el sistema:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Winlogon
AutoRestartShell = "1"
(Note: The default value data of the said registry entry is 1.)
Otras modificaciones del sistema
Agrega las siguientes entradas de registro como parte de la rutina de instalación:
HKEY_CURRENT_USER\Software\Microsoft\
Windows Script\Settings
Agrega las siguientes entradas de registro:
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
CLSID\{00021400-0000-0000-C000-000000000046}
MenuShowDelay = "1"
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Explorer
DesktopProcess = "1"
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
Control\FileSystem
NtfsDisableLastAccessUpdate = "1"
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Internet Settings
MaxConnectionsPer1_0Server = "a"
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Internet Settings
MaxConnectionsPerServer = "a"
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
Services\Tcpip\Parameters
EnablePMTUDiscovery = "1"
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
Services\Tcpip\Parameters
EnablePMTUBHDetect = "1"
HKEY_CURRENT_USER\Software\Microsoft\
Windows Script\Settings
JITDebug = "0"
Modifica las siguientes entradas de registro:
HKEY_CURRENT_USER\Control Panel\Desktop
AutoEndTasks = "1"
(Note: The default value data of the said registry entry is 0.)
HKEY_CURRENT_USER\Control Panel\Desktop
MenuShowDelay = "0"
(Note: The default value data of the said registry entry is 400.)
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
Control\Session Manager\Memory Management\
PrefetchParameters
MaxNumSavedTraces = "8"
(Note: The default value data of the said registry entry is 8.)
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
Control\Session Manager\Memory Management\
PrefetchParameters
RootDirPath = "Prefetch"
(Note: The default value data of the said registry entry is Prefetch.)
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
Control\Session Manager\Memory Management\
PrefetchParameters
BootMaxNumSections = "ff"
(Note: The default value data of the said registry entry is ff0.)
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
Control\Session Manager\Memory Management\
PrefetchParameters
BootTimerPeriod = "{random values}"
(Note: The default value data of the said registry entry is {random values}.)
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
Control\Session Manager\Memory Management\
PrefetchParameters
VideoInitTime = "15b5"
(Note: The default value data of the said registry entry is 3e.)
HKEY_CURRENT_USER\Control Panel\Desktop
HungAppTimeout = "1000"
(Note: The default value data of the said registry entry is 5000.)
HKEY_CURRENT_USER\Control Panel\Desktop
WaitToKillAppTimeout = "1000"
(Note: The default value data of the said registry entry is 20000.)
HKEY_CURRENT_USER\Control Panel\Desktop
UserPreferencesMask = "{random values}"
(Note: The default value data of the said registry entry is {random values}.)
HKEY_CURRENT_USER\Control Panel\Desktop
DragFullWindows = "0"
(Note: The default value data of the said registry entry is 1.)
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
Control\Session Manager\Memory Management\
PrefetchParameters
EnablePrefetcher = "3"
(Note: The default value data of the said registry entry is 3.)
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
Control\Session Manager\Memory Management\
PrefetchParameters
MaxNumActiveTraces = "8"
(Note: The default value data of the said registry entry is 8.)
HKEY_CURRENT_USER\Software\Microsoft\
Internet Explorer\Main
Start Page = "www.naver.com"
(Note: The default value data of the said registry entry is http://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome.)
Rutina de infiltración
Infiltra los archivos siguientes:
- %User Temp%\58b8052567ade6540adf05ec8d813970.zip
(Nota: %User Temp% es la carpeta Temp del usuario activo, que en el caso de Windows 2000, XP y Server 2003 suele estar en C:\Documents and Settings\{nombre de usuario}\Local Settings\Temp).
)
Soluzioni
Step 1
Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploración, deben comprobar que tienen desactivada la opción Restaurar sistema para permitir la exploración completa del equipo.
Step 2
Identificar y eliminar los archivos detectados como BKDR_ANDROM.PA mediante el disco de inicio o la Consola de recuperación
Step 3
Eliminar esta clave del Registro
Importante: si modifica el Registro de Windows incorrectamente, podría hacer que el sistema funcione mal de manera irreversible. Lleve a cabo este paso solo si sabe cómo hacerlo o si puede contar con ayuda de su administrador del sistema. De lo contrario, lea este artículo de Microsoft antes de modificar el Registro del equipo.
- In HKEY_CURRENT_USER\Software\Microsoft\Windows Script
- Settings
Step 4
Eliminar este valor del Registro
Importante: si modifica el Registro de Windows incorrectamente, podría hacer que el sistema funcione mal de manera irreversible. Lleve a cabo este paso solo si sabe cómo hacerlo o si puede contar con ayuda de su administrador del sistema. De lo contrario, lea este artículo de Microsoft antes de modificar el Registro del equipo.
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- FWCPMYRP = "{malware path and file name}"
- In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{00021400-0000-0000-C000-000000000046}
- MenuShowDelay = "1"
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer
- DesktopProcess = "1"
- In HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\FileSystem
- NtfsDisableLastAccessUpdate = "1"
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings
- MaxConnectionsPer1_0Server = "a"
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings
- MaxConnectionsPerServer = "a"
- In HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters
- EnablePMTUDiscovery = "1"
- In HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters
- EnablePMTUBHDetect = "1"
- In HKEY_CURRENT_USER\Software\Microsoft\Windows Script\Settings
- JITDebug = "0"
Step 5
Restaurar este valor del Registro modificado
Importante: si modifica el Registro de Windows incorrectamente, podría hacer que el sistema funcione mal de manera irreversible. Lleve a cabo este paso solo si sabe cómo hacerlo o si puede contar con ayuda de su administrador del sistema. De lo contrario, lea este artículo de Microsoft antes de modificar el Registro del equipo.
- In HKEY_CURRENT_USER\Control Panel\Desktop
- From: AutoEndTasks = "1"
To: AutoEndTasks = ""0""
- From: AutoEndTasks = "1"
- In HKEY_CURRENT_USER\Control Panel\Desktop
- From: MenuShowDelay = "0"
To: MenuShowDelay = ""400""
- From: MenuShowDelay = "0"
- In HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Session Manager\Memory Management\PrefetchParameters
- From: MaxNumSavedTraces = "8"
To: MaxNumSavedTraces = ""8""
- From: MaxNumSavedTraces = "8"
- In HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Session Manager\Memory Management\PrefetchParameters
- From: RootDirPath = "Prefetch"
To: RootDirPath = ""Prefetch""
- From: RootDirPath = "Prefetch"
- In HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Session Manager\Memory Management\PrefetchParameters
- From: BootMaxNumSections = "ff"
To: BootMaxNumSections = ""ff0""
- From: BootMaxNumSections = "ff"
- In HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Session Manager\Memory Management\PrefetchParameters
- From: BootTimerPeriod = "{random values}"
To: BootTimerPeriod = ""{random values}""
- From: BootTimerPeriod = "{random values}"
- In HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Session Manager\Memory Management\PrefetchParameters
- From: VideoInitTime = "15b5"
To: VideoInitTime = ""3e""
- From: VideoInitTime = "15b5"
- In HKEY_CURRENT_USER\Control Panel\Desktop
- From: HungAppTimeout = "1000"
To: HungAppTimeout = ""5000""
- From: HungAppTimeout = "1000"
- In HKEY_CURRENT_USER\Control Panel\Desktop
- From: WaitToKillAppTimeout = "1000"
To: WaitToKillAppTimeout = ""20000""
- From: WaitToKillAppTimeout = "1000"
- In HKEY_CURRENT_USER\Control Panel\Desktop
- From: UserPreferencesMask = "{random values}"
To: UserPreferencesMask = ""{random values}""
- From: UserPreferencesMask = "{random values}"
- In HKEY_CURRENT_USER\Control Panel\Desktop
- From: DragFullWindows = "0"
To: DragFullWindows = ""1""
- From: DragFullWindows = "0"
- In HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Session Manager\Memory Management\PrefetchParameters
- From: EnablePrefetcher = "3"
To: EnablePrefetcher = ""3""
- From: EnablePrefetcher = "3"
- In HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Session Manager\Memory Management\PrefetchParameters
- From: MaxNumActiveTraces = "8"
To: MaxNumActiveTraces = ""8""
- From: MaxNumActiveTraces = "8"
- In HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main
- From: Start Page = "www.naver.com"
To: Start Page = ""http://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome""
- From: Start Page = "www.naver.com"
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
- From: AutoRestartShell = "1"
To: AutoRestartShell = ""1""
- From: AutoRestartShell = "1"
Step 6
Buscar y eliminar este archivo
- %User Temp%\58b8052567ade6540adf05ec8d813970.zip
Step 7
Buscar y eliminar esta carpeta
- %User Temp%\Hs_
Step 8
Explorar el equipo con su producto de Trend Micro para eliminar los archivos detectados como BKDR_ANDROM.PA En caso de que el producto de Trend Micro ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta página de Base de conocimientos para obtener más información.
Sondaggio