WORM_STUXNET.A
Windows 2000, XP, Server 2003, Vista 32-bit
Tipo de malware
Worm
Destructivo?
Sí
Cifrado
No
In the Wild:
Sí
Resumen y descripción
Para obtener una visión integral del comportamiento de este Worm, consulte el diagrama de amenazas que se muestra a continuación.
Aprovecha las vulnerabilidades del software para propagarse a otros equipos de la red.
Oculta archivos, procesos y/o entradas de registro.
Detalles técnicos
Instalación
Este malware infiltra el/los siguiente(s) archivo(s):
- %System%\drivers\mrxcls.sys - detected as RTKT_STUXNET.A
- %System%\drivers\mrxnet.sys - detected as RTKT_STUXNET.A
- %System%\wbem\mof\sysnullevnt.mof
- %Windows%\inf\oem6C.PNF
- %Windows%\inf\oem7A.PNF - encrypted DLL on .stub section
- %Windows%\inf\mdmcpq3.PNF - encrypted data where URL of server is stored
- %Windows%\inf\mdmeric3.PNF
- C:\\WINDOWS\Help\winmic.fts
(Nota: %System% es la carpeta del sistema de Windows, que en el caso de Windows 98 y ME suele estar en C:\Windows\System, en el caso de Windows NT y 2000 en C:\WINNT\System32 y en el caso de Windows XP y Server 2003 en C:\Windows\System32).
. %Windows% es la carpeta de Windows, que suele estar en C:\Windows o C:\WINNT).)Propagación
Este malware infiltra la(s) siguiente(s) copia(s) de sí mismo en todas las unidades extraíbles:
- {drive letter}:\\Copy of Shortcut to.lnk
- {drive letter}:\\~WTR4132.tmp
- {drive letter}:\\~WTR4141.tmp
Aprovecha las vulnerabilidades de software siguientes para propagarse a otros equipos de la red:
- Microsoft Security Bulletin MS10-061
This worm exploits this vulnerability in the Windows Shell by calling the StartDocPrinter procedure in order to impersonate the Printer Spooler service to create the file WINSTA.EXE on the Windows system folder of a target machine. It also sends a second file named sysnullevnt.mof and saves it as %System%\wbem\mof. It is automatically registered to the Windows Management Instrumentation then it executes WINSTA.EXE. The said .MOF file also registers an event that deletes its duplicate in the %System%\wbem\mof\good and WINSTA.EXE once the said executable is terminated.
- Microsoft Security Bulletin MS08-067
By sending specially crafted RPC requests, this worm can send and execute a copy of itself into a vulnerable system.
(Nota: %System% es la carpeta del sistema de Windows, que en el caso de Windows 98 y ME suele estar en C:\Windows\System, en el caso de Windows NT y 2000 en C:\WINNT\System32 y en el caso de Windows XP y Server 2003 en C:\Windows\System32).
)Capacidades de rootkit
Oculta archivos, procesos y/o entradas de registro.
Información sustraída
Este malware envía la información recopilada a la siguiente URL a través de HTTP POST:
- http://www.{BLOCKED}ierfutbol.com/index.php?data={data}
(Note: {data} is an encrypted hex value that contains the IP address of the machine, computer name, and domain.)
Soluciones
Step 1
Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploración, deben comprobar que tienen desactivada la opción Restaurar sistema para permitir la exploración completa del equipo.
Step 2
Elimine los archivos de malware que se han introducido/descargado mediante WORM_STUXNET.A
Step 3
Reiniciar en modo seguro
Step 4
Eliminar esta clave del Registro
Importante: si modifica el Registro de Windows incorrectamente, podría hacer que el sistema funcione mal de manera irreversible. Lleve a cabo este paso solo si sabe cómo hacerlo o si puede contar con ayuda de su administrador del sistema. De lo contrario, lea este artículo de Microsoft antes de modificar el Registro del equipo.
- In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\
- MRxCls
- MRxCls
- In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\
- MRxNet
- MRxNet
Step 5
Buscar y eliminar estos archivos
- %Windows%\inf\oem6C.PNF
- %Windows%\inf\oem7A.PNF
- %Windows%\inf\mdmcpq3.PNF
- %Windows%\inf\mdmeric3.PNF
- C:\WINDOWS\Help\winmic.fts
- %Simatic Project folder%\XUTILS\listen\xr000000.mdx
- %Simatic Project folder%\XUTILS\links\s7p00001.dbf
- %Simatic Project folder%\XUTILS\listen\s7000001.mdx
- %Simatic Project folder%\hOmSave7\s7hkimdb.dll
Step 6
Reinicie en modo normal y explore el equipo con su producto de Trend Micro para buscar los archivos identificados como WORM_STUXNET.A En caso de que el producto de Trend Micro ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta página de Base de conocimientos para obtener más información.
Step 7
Descargar y aplicar este parche de seguridad No utilice estos productos hasta que se hayan instalado los parches adecuados. Trend Micro recomienda a los usuarios que descarguen los parches críticos en cuanto los proveedores los pongan a su disposición.
- Microsoft Security Bulletin MS10-046
- Microsoft Security Bulletin MS10-061
- Microsoft Security Bulletin MS08-067
Note: To identify STUXNET-infected systems within a network, administrators can use Trend Micro's special STUXNET Scanner Tool. For more details, download and extract the package and refer to the tool's incorporated text file.
Rellene nuestra encuesta!