Piattaforma:

Windows

 Valutazione del rischio complessivo:
 Potenziale dannoso: :
 Potenziale di distribuzione: :
 Reported Infection:
Basso
Medio
Alto
Critico

  • Tipo di minaccia informatica:
    Trojan

  • Distruttivo?:
    No

  • Crittografato?:
     

  • In the wild::

  Panoramica e descrizione


  Dettagli tecnici

Dimensione file: 2,691,446 bytes
Tipo di file: EXE
Residente in memoria: No
Data di ricezione campioni iniziali: 08 novembre 2014

Instalación

Crea las siguientes copias de sí mismo en el sistema afectado:

  • %System%\wwtask.exe

(Nota: %System% es la carpeta del sistema de Windows, que en el caso de Windows 98 y ME suele estar en C:\Windows\System, en el caso de Windows NT y 2000 en C:\WINNT\System32 y en el caso de Windows XP y Server 2003 en C:\Windows\System32).

)

Crea las carpetas siguientes:

  • %Windows%\NetworkClient
  • %Windows%\NetworkClient\Temp
  • %Windows%\NetworkClient\Data
  • %Windows%\NetworkClient\Library
  • %Windows%\NetworkClient\Driver
  • %Windows%\NetworkClient\API
  • %Windows%\NetworkClient\Plugin

(Nota: %Windows% es la carpeta de Windows, que suele estar en C:\Windows o C:\WINNT).

)

Otras modificaciones del sistema

Agrega las siguientes entradas de registro como parte de la rutina de instalación:

HKEY_CURRENT_USER\Software\Tz0\
BIOS

HKEY_LOCAL_MACHINE\SOFTWARE\Clients\
NetworkAgentDriver

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Control\SafeBoot\Minimal\
NetworkAgent

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Control\SafeBoot\Network\
NetworkAgent

HKEY_LOCAL_MACHINE\Software\Tz0\
BIOS

Agrega las siguientes entradas de registro:

HKEY_CURRENT_USER\Software\Tz0\
BIOS
SMBiosType = "PHYSMEM"

HKEY_CURRENT_USER\Software\Tz0\
BIOS
SMBios = "{random values}"

HKEY_LOCAL_MACHINE\SOFTWARE\Clients\
NetworkAgentDriver
t0_s = "109139122142134090"

HKEY_LOCAL_MACHINE\SOFTWARE\Clients\
NetworkAgentDriver
t0_deb = "1"

HKEY_LOCAL_MACHINE\SOFTWARE\Clients\
NetworkAgentDriver
t0_sp = "092083117112098103093104112108117140146140141126134076075117"

HKEY_LOCAL_MACHINE\SOFTWARE\Clients\
NetworkAgentDriver
t0_sn = "144144141122140132071126145126"

HKEY_LOCAL_MACHINE\SOFTWARE\Clients\
NetworkAgentDriver
t0_mut = "0"

HKEY_LOCAL_MACHINE\SOFTWARE\Clients\
NetworkAgentDriver
t0_mutp = "092083117112098103093104112108117140146140141126134076075117"

HKEY_LOCAL_MACHINE\SOFTWARE\Clients\
NetworkAgentDriver
t0_mutt = "073"

HKEY_LOCAL_MACHINE\SOFTWARE\Clients\
NetworkAgentDriver
t0_mutx = "073"

HKEY_LOCAL_MACHINE\SOFTWARE\Clients\
NetworkAgentDriver
t0_tray = "0"

HKEY_LOCAL_MACHINE\SOFTWARE\Clients\
NetworkAgentDriver
t0_usrt = "0"

HKEY_LOCAL_MACHINE\SOFTWARE\Clients\
NetworkAgentDriver
t0_afpdisable = "0"

HKEY_LOCAL_MACHINE\SOFTWARE\Clients\
NetworkAgentDriver
t0_otfedisable = "0"

HKEY_LOCAL_MACHINE\SOFTWARE\Clients\
NetworkAgentDriver
t0_awtaskdisable = "0"

HKEY_LOCAL_MACHINE\SOFTWARE\Clients\
NetworkAgentDriver
t0_fpreset = "1"

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
Services\NetworkAgent
ImagePath = "%System%\wwtask.exe -service"

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
Services\NetworkAgent
Description = "Manages objects protocols in the Network and Dial-Up synchronizations"

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
Services\NetworkAgent
DisplayName = "Network Agent Driver Tz0"

HKEY_LOCAL_MACHINE\SOFTWARE\Clients\
NetworkAgentDriver
t0_dlt = "{random characters}"

HKEY_LOCAL_MACHINE\SOFTWARE\Tz0\
BIOS
SMBiosType = "PHYSMEM"

HKEY_LOCAL_MACHINE\SOFTWARE\Tz0\
BIOS
SMBios = "{random values}"

HKEY_LOCAL_MACHINE\SOFTWARE\Clients\
NetworkAgentDriver
t0_p = "077076078082074"

HKEY_LOCAL_MACHINE\SOFTWARE\Clients\
NetworkAgentDriver
t0_rport = "0"

HKEY_LOCAL_MACHINE\SOFTWARE\Clients\
NetworkAgentDriver
t0_pdie = "0"

HKEY_LOCAL_MACHINE\SOFTWARE\Clients\
NetworkAgentDriver
t0_max = "3e7"

HKEY_LOCAL_MACHINE\SOFTWARE\Clients\
NetworkAgentDriver
t0_ui = "074"

HKEY_LOCAL_MACHINE\SOFTWARE\Clients\
NetworkAgentDriver
t0_pcrypt = "0"

HKEY_LOCAL_MACHINE\SOFTWARE\Clients\
NetworkAgentDriver
t0_pon = "0"

HKEY_LOCAL_MACHINE\SOFTWARE\Clients\
NetworkAgentDriver
t0_up = "0"

HKEY_LOCAL_MACHINE\SOFTWARE\Clients\
NetworkAgentDriver
t0_lvv = "{random characters}"

HKEY_LOCAL_MACHINE\SOFTWARE\Clients\
NetworkAgentDriver
t0_lvf = "{random characters}"

HKEY_LOCAL_MACHINE\SOFTWARE\Clients\
NetworkAgentDriver
t0_gtimer = "14997"

HKEY_LOCAL_MACHINE\SOFTWARE\Clients\
NetworkAgentDriver
t0_comp = "1"

HKEY_LOCAL_MACHINE\SOFTWARE\Clients\
NetworkAgentDriver
t0_recp = "0"

HKEY_LOCAL_MACHINE\SOFTWARE\Clients\
NetworkAgentDriver
t0_shadow = "0"

HKEY_LOCAL_MACHINE\SOFTWARE\Clients\
NetworkAgentDriver
t0_lb = "1"

HKEY_LOCAL_MACHINE\SOFTWARE\Clients\
NetworkAgentDriver
t0_lc = "2"

HKEY_LOCAL_MACHINE\SOFTWARE\Clients\
NetworkAgentDriver
t0_exs = "0"

HKEY_LOCAL_MACHINE\SOFTWARE\Clients\
NetworkAgentDriver
t0_htm = "0"

HKEY_LOCAL_MACHINE\SOFTWARE\Clients\
NetworkAgentDriver
t0_fcnv = "0"

HKEY_LOCAL_MACHINE\SOFTWARE\Clients\
NetworkAgentDriver
t0_fct0 = "0"

HKEY_LOCAL_MACHINE\SOFTWARE\Clients\
NetworkAgentDriver
t0_secu = "074"

HKEY_LOCAL_MACHINE\SOFTWARE\Clients\
NetworkAgentDriver
t0_sece = "069"

HKEY_LOCAL_MACHINE\SOFTWARE\Clients\
NetworkAgentDriver
t0_sect = "6"

HKEY_LOCAL_MACHINE\SOFTWARE\Clients\
NetworkAgentDriver
t0_secwa = "0"

HKEY_LOCAL_MACHINE\SOFTWARE\Clients\
NetworkAgentDriver
t0_secw = "4"

HKEY_LOCAL_MACHINE\SOFTWARE\Clients\
NetworkAgentDriver
t0_secss = "511111111111100"

HKEY_LOCAL_MACHINE\SOFTWARE\Clients\
NetworkAgentDriver
t0_fmhz = "96"

HKEY_LOCAL_MACHINE\SOFTWARE\Clients\
NetworkAgentDriver
t0_emhz = "0"

Rutina de infiltración

Infiltra los archivos siguientes:

  • %User Temp%\~tmp11CE63C7D10B43688EA55D25F4223052.tmp
  • %User Temp%\~tmp58BE7B3CF4AC4945A5259E89B04B29BF.tmp
  • %Temp%\~tmp205D68D73E024052AEE16BFF99D280CA.tmp
  • %Temp%\~tmp0DC74D4E3DE24A7881779FA47CE2F6C7.tmp

(Nota: %User Temp% es la carpeta Temp del usuario activo, que en el caso de Windows 2000, XP y Server 2003 suele estar en C:\Documents and Settings\{nombre de usuario}\Local Settings\Temp).

. %Temp% es la carpeta de archivos temporales de Windows, que suele estar en C:\Windows\Temp o C:\WINNT\Temp).

)

  Soluzioni

Motore di scansione minimo: 9.700

Step 1

Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploración, deben comprobar que tienen desactivada la opción Restaurar sistema para permitir la exploración completa del equipo.

Step 2

Eliminar esta clave del Registro

[ learnMore ]

Importante: si modifica el Registro de Windows incorrectamente, podría hacer que el sistema funcione mal de manera irreversible. Lleve a cabo este paso solo si sabe cómo hacerlo o si puede contar con ayuda de su administrador del sistema. De lo contrario, lea este artículo de Microsoft antes de modificar el Registro del equipo.

  • In HKEY_CURRENT_USER\Software\Tz0
    • BIOS
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Clients
    • NetworkAgentDriver
  • In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal
    • NetworkAgent
  • In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network
    • NetworkAgent
  • In HKEY_LOCAL_MACHINE\Software\Tz0
    • BIOS

Step 3

Eliminar este valor del Registro

[ learnMore ]

Importante: si modifica el Registro de Windows incorrectamente, podría hacer que el sistema funcione mal de manera irreversible. Lleve a cabo este paso solo si sabe cómo hacerlo o si puede contar con ayuda de su administrador del sistema. De lo contrario, lea este artículo de Microsoft antes de modificar el Registro del equipo.

  • In HKEY_CURRENT_USER\Software\Tz0\BIOS
    • SMBiosType = "PHYSMEM"
  • In HKEY_CURRENT_USER\Software\Tz0\BIOS
    • SMBios = "{random values}"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Clients\NetworkAgentDriver
    • t0_s = "109139122142134090"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Clients\NetworkAgentDriver
    • t0_deb = "1"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Clients\NetworkAgentDriver
    • t0_sp = "092083117112098103093104112108117140146140141126134076075117"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Clients\NetworkAgentDriver
    • t0_sn = "144144141122140132071126145126"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Clients\NetworkAgentDriver
    • t0_mut = "0"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Clients\NetworkAgentDriver
    • t0_mutp = "092083117112098103093104112108117140146140141126134076075117"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Clients\NetworkAgentDriver
    • t0_mutt = "073"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Clients\NetworkAgentDriver
    • t0_mutx = "073"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Clients\NetworkAgentDriver
    • t0_tray = "0"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Clients\NetworkAgentDriver
    • t0_usrt = "0"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Clients\NetworkAgentDriver
    • t0_afpdisable = "0"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Clients\NetworkAgentDriver
    • t0_otfedisable = "0"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Clients\NetworkAgentDriver
    • t0_awtaskdisable = "0"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Clients\NetworkAgentDriver
    • t0_fpreset = "1"
  • In HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\NetworkAgent
    • ImagePath = "%System%\wwtask.exe -service"
  • In HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\NetworkAgent
    • Description = "Manages objects protocols in the Network and Dial-Up synchronizations"
  • In HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\NetworkAgent
    • DisplayName = "Network Agent Driver Tz0"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Clients\NetworkAgentDriver
    • t0_dlt = "{random characters}"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Tz0\BIOS
    • SMBiosType = "PHYSMEM"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Tz0\BIOS
    • SMBios = "{random values}"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Clients\NetworkAgentDriver
    • t0_p = "077076078082074"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Clients\NetworkAgentDriver
    • t0_rport = "0"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Clients\NetworkAgentDriver
    • t0_pdie = "0"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Clients\NetworkAgentDriver
    • t0_max = "3e7"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Clients\NetworkAgentDriver
    • t0_ui = "074"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Clients\NetworkAgentDriver
    • t0_pcrypt = "0"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Clients\NetworkAgentDriver
    • t0_pon = "0"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Clients\NetworkAgentDriver
    • t0_up = "0"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Clients\NetworkAgentDriver
    • t0_lvv = "{random characters}"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Clients\NetworkAgentDriver
    • t0_lvf = "{random characters}"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Clients\NetworkAgentDriver
    • t0_gtimer = "14997"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Clients\NetworkAgentDriver
    • t0_comp = "1"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Clients\NetworkAgentDriver
    • t0_recp = "0"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Clients\NetworkAgentDriver
    • t0_shadow = "0"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Clients\NetworkAgentDriver
    • t0_lb = "1"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Clients\NetworkAgentDriver
    • t0_lc = "2"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Clients\NetworkAgentDriver
    • t0_exs = "0"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Clients\NetworkAgentDriver
    • t0_htm = "0"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Clients\NetworkAgentDriver
    • t0_fcnv = "0"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Clients\NetworkAgentDriver
    • t0_fct0 = "0"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Clients\NetworkAgentDriver
    • t0_secu = "074"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Clients\NetworkAgentDriver
    • t0_sece = "069"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Clients\NetworkAgentDriver
    • t0_sect = "6"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Clients\NetworkAgentDriver
    • t0_secwa = "0"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Clients\NetworkAgentDriver
    • t0_secw = "4"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Clients\NetworkAgentDriver
    • t0_secss = "511111111111100"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Clients\NetworkAgentDriver
    • t0_fmhz = "96"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Clients\NetworkAgentDriver
    • t0_emhz = "0"

Step 4

Buscar y eliminar estos archivos

[ learnMore ]
Puede que algunos de los archivos del componente estén ocultos. Asegúrese de que tiene activada la casilla Buscar archivos y carpetas ocultos en la opción "Más opciones avanzadas" para que el resultado de la búsqueda incluya todos los archivos y carpetas ocultos.
  • %User Temp%\~tmp11CE63C7D10B43688EA55D25F4223052.tmp
  • %User Temp%\~tmp58BE7B3CF4AC4945A5259E89B04B29BF.tmp
  • %Temp%\~tmp205D68D73E024052AEE16BFF99D280CA.tmp
  • %Temp%\~tmp0DC74D4E3DE24A7881779FA47CE2F6C7.tmp

Step 5

Buscar y eliminar estas carpetas

[ learnMore ]
Asegúrese de que tiene activada la casilla Buscar archivos y carpetas ocultos en la opción Más opciones avanzadas para que el resultado de la búsqueda incluya todas las carpetas ocultas.
  • %Windows%\NetworkClient
  • %Windows%\NetworkClient\Temp
  • %Windows%\NetworkClient\Data
  • %Windows%\NetworkClient\Library
  • %Windows%\NetworkClient\Driver
  • %Windows%\NetworkClient\API
  • %Windows%\NetworkClient\Plugin

Step 6

Explorar el equipo con su producto de Trend Micro para eliminar los archivos detectados como TROJ_BANKER.XXVF En caso de que el producto de Trend Micro ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta página de Base de conocimientos para obtener más información.


Sondaggio