Análisis realizado por : Jaime Benigno Reyes   

 Alias

Win32/TrojanDownloader.Wauchos.I trojan (Nod32), Trojan.Win32.FakeAV (Ikarus), Troj/Poison-ES (Webroot)

 Plataforma:

Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)

 Riesgo general:
 Potencial de destrucción:
 Potencial de distribución:
 Infección divulgada:
Bajo
Medio
High
Crítico

  • Tipo de malware
    Backdoor

  • Destructivo?
    No

  • Cifrado
     

  • In the Wild:

  Resumen y descripción


  Detalles técnicos

Instalación

Crea las siguientes copias de sí mismo en el sistema afectado:

  • %All User's Profile%\svchost.exe
  • %ProgramData%\svchost.exe (Windows Vista and 7 only)

Técnica de inicio automático

Agrega las siguientes entradas de registro para permitir su ejecución automática cada vez que se inicia el sistema:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
SunJavaUpdateSched = "%ProgramData%\svchost.exe" (Windows Vista and 7 only and if Java update is disabled in startup)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
SunJavaUpdateSched = "{All User's Profile}\svchost.exe" (versions other than Windows Vista and 7 and if Java update is disabled in startup)

Modifique las siguientes entradas de registro para garantizar su ejecución automática cada vez que se inicia el sistema:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
SunJavaUpdateSched = "%ProgramData%\svchost.exe" (Windows Vista and 7 only and if Java update is enabled in startup)

(Note: The default value data of the said registry entry is "{Java Installation Folder}\jusched.exe".)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
SunJavaUpdateSched = "{All User's Profile}\svchost.exe" (versions other than Windows Vista and 7 and if Java update is enabled in startup)

(Note: The default value data of the said registry entry is "{Java Installation Folder}\jusched.exe".)

Otras modificaciones del sistema

Crea la(s) siguiente(s) entrada(s) de registro para evitar el cortafuegos de Windows:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\SharedAccess\Parameters\
FirewallPolicy\StandardProfile\AuthorizedApplications\
List
{malware path}\{malware name}.exe = "{malware path}\{malware name}.exe:*:Enabled:{malware name}"