TROJ_FAKEAV.OBF
Rogue:Win32/Winwebsec (Microsoft), Trojan-FakeAV.Win32.SmartFortress2012.aiui (Kaspersky)
Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)
Threat Type:
Trojan
Destructiveness:
No
Encrypted:
In the wild::
Yes
OVERVIEW
TECHNICAL DETAILS
Instalación
Este malware infiltra el/los siguiente(s) archivo(s)/componente(s):
- %All Users Profile%\Application Data\{Random Characters}\{Random Characters}.exe.manifest
- %All Users Profile%\Application Data\{Random Characters}\{Random Characters}.ico
- %All Users Profile%\Application Data\{Random Characters}\{Random Characters 1}.in
- %All Users Profile%\Application Data\{Random Characters}\{Random Characters 1}.lg
- %All Users Profile%\Application Data\{Random Characters}\{Random Characters 2}
- %All Users Profile%\Application Data\{Random Characters}\serv.bat
- %User Profile%\Desktop\Antivirus Security Pro support.url
- %User Profile%\Start Menu\Programs\Antivirus Security Pro\Antivirus Security Pro support.url
(Nota: %User Profile% es la carpeta de perfil del usuario activo, que en el caso de Windows 98 y ME suele estar en C:\Windows\Profiles\{nombre de usuario}, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario} y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}).
)Crea las siguientes copias de sí mismo en el sistema afectado:
- %All Users Profile%\Application Data\{Random Characters}\{Random Characters}.exe
Crea las carpetas siguientes:
- %All Users Profile%\Application Data\{Random Characters}
- %User Profile%\Start Menu\Programs\Antivirus Security Pro
(Nota: %User Profile% es la carpeta de perfil del usuario activo, que en el caso de Windows 98 y ME suele estar en C:\Windows\Profiles\{nombre de usuario}, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario} y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}).
)Técnica de inicio automático
Agrega las siguientes entradas de registro para permitir su ejecución automática cada vez que se inicia el sistema:
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
AS2014 = "%All Users Profile%\Application Data\{Random Characters}\{Random Characters}.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
AS2014 = "%All Users Profile%\Application Data\{Random Characters}\{Random Characters}.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Winlogon
Userinit = "%System%\userinit.exe,,%All Users Profile%\Application Data\{Random Characters}\{Random Characters}.exe -sm,"
Otras modificaciones del sistema
Agrega las siguientes entradas de registro como parte de la rutina de instalación:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Security Center
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Security Center\Svc
HKEY_CURRENT_USER\Control Panel\don't load
Agrega las siguientes entradas de registro:
HKEY_CURRENT_USER\Control Panel\don't load
wscui.cpl = "No"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Security Center
AntiVirusDisableNotify = "1"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Security Center
AntiVirusOverride = "1"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Security Center
FirewallDisableNotify = "1"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Security Center
FirewallOverride = "1"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Security Center
UpdatesDisableNotify = "1"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Security Center\Svc
AntiVirusDisableNotify = "1"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Security Center\Svc
AntiVirusOverride = "1"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Security Center\Svc
FirewallDisableNotify = "1"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Security Center\Svc
FirewallOverride = "1"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Security Center\Svc
UpdatesDisableNotify = "1"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\policies\
system
EnableLUA = "0"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\policies\
system
EnableVirtualization = "0"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\SystemRestore
RPSessionInterval = "0"