BKDR_HIJACKER.AY
TR/Hijacker.Gen(Antivir)
Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)
Threat Type:
Backdoor
Destructiveness:
No
Encrypted:
Yes
In the wild::
Yes
OVERVIEW
Este malware no tiene ninguna rutina de propagación.
Piratea un equipo ejecutando una línea de comandos. Ejecuta comandos desde un usuario remoto malicioso que pone en peligro el sistema afectado.
Recopila información específica del sistema afectado.
TECHNICAL DETAILS
Instalación
Este malware inyecta códigos en el/los siguiente(s) proceso(s):
- lsass.exe
Propagación
Este malware no tiene ninguna rutina de propagación.
Rutina de puerta trasera
Piratea un equipo ejecutando una línea de comandos.
Ejecuta los comandos siguientes desde un usuario remoto malicioso:
- Download Arbitrary File
- Upload Arbitrary File
- Attempt to login on the SQL Server
- Listen to a port for receiving commands
- Collect System Password Hashes
- Execute Arbitrary File
- Delete Arbitrary File
- Route Network traffic
Rutina de infiltración
Infiltra los archivos siguientes:
- {malware path}\gw.dat -contains host address in Internet standard dot notation and visible server list in the current domain
- {malware path}\sql.dat -contains host address in Internet standard dot notation and SQL brute login result
Robo de información
Recopila la siguiente información del sistema afectado:
- Server found in the current domain
- Host name
- Local Group Administrators
- Global Group Domain Computers
SOLUTION
Step 1
Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploración, deben comprobar que tienen desactivada la opción Restaurar sistema para permitir la exploración completa del equipo.
Step 2
Reiniciar en modo seguro
Step 3
Buscar y eliminar estos archivos
- {malware path}\gw.dat
- {malware path}\sql.dat
Step 4
Reinicie en modo normal y explore el equipo con su producto de Trend Micro para buscar los archivos identificados como BKDR_HIJACKER.AY En caso de que el producto de Trend Micro ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta página de Base de conocimientos para obtener más información.
Did this description help? Tell us how we did.