Author: Kathleen Notario   

 

Trojan.Gen (Symantec); Trojan:Win32/Rimecud.A (Microsoft); Trojan.Win32.Inject.bfmc (Kaspersky); W32/Rimecud.gen.br (Mcafee); Mal/Palevo-A (Sophos)

 PLATFORM:

Windows 2000, Windows XP, Windows Server 2003

 OVER ALL RISK RATING:
 DAMAGE POTENTIAL::
 DISTRIBUTION POTENTIAL::
 REPORTED INFECTION:
Low
Medium
High
Critical

  • Threat Type:
    Worm

  • Destructiveness:
    No

  • Encrypted:
    No

  • In the wild::
    Yes

  OVERVIEW

Este malware infiltra copias de sí mismo en todas las unidades extraíbles. Infiltra un archivo AUTORUN.INF para que ejecute automáticamente las copias que infiltra cuando un usuario accede a las unidades de un sistema afectado.

Se conecta a determinadas URL. Uno de los objetivos para ello puede ser informar remotamente de su instalación a un usuario malicioso. También puede hacerlo para descargar archivos maliciosos en el equipo, lo que aumentaría su riesgo de infección por parte de otras amenazas.

  TECHNICAL DETAILS

File size: 84,480 bytes
File type: EXE
Memory resident: Yes
INITIAL SAMPLES RECEIVED DATE: 14 de lipca de 2011

Instalación

Crea las siguientes copias de sí mismo en el sistema afectado:

  • %User Profile%\aegvvp.exe

(Nota: %User Profile% es la carpeta de perfil del usuario activo, que en el caso de Windows 98 y ME suele estar en C:\Windows\Profiles\{nombre de usuario}, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario} y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}).

)

Este malware se inyecta a sí mismo en los siguientes procesos como parte de su rutina de residencia en memoria:

  • svchost.exe

Técnica de inicio automático

Agrega las siguientes entradas de registro para permitir su ejecución automática cada vez que se inicia el sistema:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Winlogon
Taskman = "%User Profile%\aegvvp.exe"

Propagación

Crea las carpetas siguientes en todas las unidades extraíbles:

  • ultimate

Este malware infiltra copias de sí mismo en todas las unidades extraíbles.

Infiltra un archivo AUTORUN.INF para que ejecute automáticamente las copias que infiltra cuando un usuario accede a las unidades de un sistema afectado.

Rutina de descarga

Se conecta a las siguientes URL maliciosas:

  • {BLOCKED}na.{BLOCKED}olands.su
  • {BLOCKED}ik.{BLOCKED}-protection.net.ru
  • {BLOCKED}tal.{BLOCKED}owerbord.com
  • {BLOCKED}de.{BLOCKED}usenumber.com
  • {BLOCKED}d.{BLOCKED}tudio.ru