RANSOM_CRYPTESLA.YUYAIG
Ransom:Win32/Tescrypt.A (Microsoft)
Windows
Threat Type:
Trojan
Destructiveness:
No
Encrypted:
In the wild::
Yes
OVERVIEW
Este malware modifica la configuración de zona de Internet Explorer.
TECHNICAL DETAILS
Instalación
Crea las siguientes copias de sí mismo en el sistema afectado y las ejecuta:
- %Windows%\{random filename}.exe (with Administrator Privileges)
- %My Documents%\{random filename}.exe (with non-Administrator Privileges)
(Note: %My Documents% is C:\Users\{user name}\Documents on Windows Vista and above.)
(Nota: %Windows% es la carpeta de Windows, que suele estar en C:\Windows o C:\WINNT).
)Este malware infiltra el/los siguiente(s) archivo(s)/componente(s):
- %Desktop%\RECOVERY.HTM
- %Desktop%\RECOVERY.png
- %Desktop%\RECOVERY.TXT
- %User Profile%\Recovery+{random characters}.html
- %User Profile%\Recovery+{random characters}.png
- %User Profile%\Recovery+{random characters}.txt
- {Folders containing encrypted files}\Recovery+{random characters}.html
- {Folders containing encrypted files}\Recovery+{random characters}.png
- {Folders containing encrypted files}\Recovery+{random characters}.txt
- %My Documents%\recover_file_{random characters}.txt
- %My Documents%\{random filename 2}.exe - used to delete shadow copies
(Note: %My Documents% is usually C:\Documents and Settings\{user name}\My Documents on Windows 2000, XP, and Server 2003, or C:\Users\{user name}\Documents on Windows Vista and 7.)
(Nota: %Desktop% es la carpeta Escritorio del usuario activo, que en el caso de Windows 98 y ME suele estar en C:\Windows\Profiles\{nombre de usuario}\Escritorio, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario}\Escritorio y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}\Escritorio).
. %User Profile% es la carpeta de perfil del usuario activo, que en el caso de Windows 98 y ME suele estar en C:\Windows\Profiles\{nombre de usuario}, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario} y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}).)Técnica de inicio automático
Agrega las siguientes entradas de registro para permitir su ejecución automática cada vez que se inicia el sistema:
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{4 random characters}-{8 random characters} = "%Windows%\{random filename}.exe" (with Administrator Privileges)
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{4 random characters}-{8 random characters} = "%My Documents%\{random filename}.exe" (with non-Administrator Privileges)
Otras modificaciones del sistema
Modifica los archivos siguientes:
- It encrypts files and appends the extension .mp3 to them
Agrega las siguientes entradas de registro como parte de la rutina de instalación:
HKEY_CURRENT_USER\Software\xxxsys
HKEY_CURRENT_USER\Software\{Installation ID}
Agrega las siguientes entradas de registro como parte de la rutina de instalación:
HKEY_CURRENT_USER\Software\xxxsys
ID = {Installation ID}
Modificación de la página de inicio y de la página de búsqueda del explorador Web
Este malware modifica la configuración de zona de Internet Explorer.