Author: Dianne Lagrimas   

 PLATFORM:

Windows 2000, Windows XP, Windows Server 2003

 OVER ALL RISK RATING:
 DAMAGE POTENTIAL::
 DISTRIBUTION POTENTIAL::
 REPORTED INFECTION:
Low
Medium
High
Critical

  • Threat Type:
    Trojan

  • Destructiveness:
    No

  • Encrypted:
     

  • In the wild::
    Yes

  OVERVIEW

No obstante, de este modo no se podrá acceder a los sitios mencionados.

  TECHNICAL DETAILS

File size: różni się
File type: PE
Memory resident: Yes
INITIAL SAMPLES RECEIVED DATE: 07 lutego 2011
PAYLOAD: Downloads files

Instalación

Infiltra los archivos siguientes:

  • %Windows%\{random name}.dll
  • %User Profile%\Local Settings\Application Data\{Random CLSID for Firefox}\chrome.manifest - non-malicious file
  • %User Profile%\Local Settings\Application Data\{Random CLSID for Firefox}\chrome\content\_cfg.js - non-malicious file
  • %User Profile%\Local Settings\Application Data\{Random CLSID for Firefox}\chrome\content\overlay.xul - detected as JS_GORD.F
  • %User Profile%\Local Settings\Application Data\{Random CLSID for Firefox}\install.rdf - non-malicious file

(Nota: %Windows% es la carpeta de Windows, que suele estar en C:\Windows o C:\WINNT).

. %User Profile% es la carpeta de perfil del usuario activo, que en el caso de Windows 98 y ME suele estar en C:\Windows\Profiles\{nombre de usuario}, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario} y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}).

)

Crea las carpetas siguientes:

  • %Application Data%\{Random CLSID for Firefox}

(Nota: %Application Data% es la carpeta Application Data del usuario activo, que en el caso de Windows 98 y ME suele estar ubicada en C:\Windows\Profiles\{nombre de usuario}\Application Data, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario}\Application Data y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}\Local Settings\Application Data).

)

Este malware se inyecta a sí mismo en los siguientes procesos como parte de su rutina de residencia en memoria:

  • explorer.exe

Técnica de inicio automático

Agrega las siguientes entradas de registro para permitir su ejecución automática cada vez que se inicia el sistema:

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{random} = "rundll32.exe "{malware path and file name}",Startup"

Otras modificaciones del sistema

Agrega las siguientes claves de registro como parte de la rutina de instalación:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\{random characters}

Rutina de descarga

Accede a los siguientes sitios Web para descargar archivos:

  • {BLOCKED}db103a.{BLOCKED}ro.net
  • {BLOCKED}7db1000.{BLOCKED}ero.net
  • {BLOCKED}db1000.{BLOCKED}zy.net
  • {date-time}.{BLOCKED}zy.net/get2.php
  • http://{BLOCKED}db0904.meetri.net/get2.php
  • http://{BLOCKED}b0905.gabcat.net/get2.php

No obstante, de este modo no se podrá acceder a los sitios mencionados.

  SOLUTION