Author: Kiyoshi Obuchi   

 PLATFORM:

Windows

 OVER ALL RISK RATING:
 DAMAGE POTENTIAL::
 DISTRIBUTION POTENTIAL::
 REPORTED INFECTION:
 INFORMATION EXPOSURE:
Low
Medium
High
Critical

  • Threat Type:
    Adware

  • Destructiveness:
    No

  • Encrypted:
     

  • In the wild::
    Yes

  OVERVIEW

Puede haberlo instalado manualmente un usuario.

  TECHNICAL DETAILS

File size: 2,032,503 bytes
File type: EXE
INITIAL SAMPLES RECEIVED DATE: 29 de июня de 2014

Detalles de entrada

Puede haberlo instalado manualmente un usuario.

Instalación

Infiltra los archivos siguientes:

  • %User Temp%\nsaE97E.tmp
  • %User Temp%\nsmE9D9.tmp
  • %User Temp%\nsmE9D9.tmp\UAC.dll
  • %User Temp%\nsmE9D9.tmp\version.dll
  • %User Temp%\nsmE9D9.tmp\System.dll
  • %Program Files%\wow search\icons\install.ico
  • %Program Files%\wow search\icons\wow_ico.ico
  • %User Temp%\nsmE9D9.tmp\nsProcess.dll
  • %User Temp%\sqlite3.exe
  • %User Temp%\result.txt
  • %AppDataLocal%\Google\Chrome\User Data\Default\Web Data_backup
  • %AppDataLocal%\Google\Chrome\User Data\Default\Web Data-journal
  • %AppDataLocal%\Google\Chrome\User Data\Default\Preferences_backup

(Nota: %User Temp% es la carpeta Temp del usuario activo, que en el caso de Windows 2000, XP y Server 2003 suele estar en C:\Documents and Settings\{nombre de usuario}\Local Settings\Temp).

. %Program Files% es la carpeta Archivos de programa predeterminada, que suele estar en C:\Archivos de programa).

)

Infiltra y ejecuta los archivos siguientes:

  • %User Temp%\PrefJsonCpp.exe

(Nota: %User Temp% es la carpeta Temp del usuario activo, que en el caso de Windows 2000, XP y Server 2003 suele estar en C:\Documents and Settings\{nombre de usuario}\Local Settings\Temp).

)

Crea las carpetas siguientes:

  • %User Temp%\nsmE9D9.tmp
  • %Program Files%\wow search
  • %Program Files%\wow search\icons

(Nota: %User Temp% es la carpeta Temp del usuario activo, que en el caso de Windows 2000, XP y Server 2003 suele estar en C:\Documents and Settings\{nombre de usuario}\Local Settings\Temp).

. %Program Files% es la carpeta Archivos de programa predeterminada, que suele estar en C:\Archivos de programa).

)

Otras modificaciones del sistema

Este malware también crea la(s) siguiente(s) entrada(s) de registro como parte de la rutina de instalación:

HKEY_CURRENT_USER\Software\SecurityUpdatesService
search_version = "1.0.11"