TROJ_CRYPCTB.YVG
Ransom:Win32/Critroni.B (Microsoft), Trojan.Win32.Filecoder (Ikarus), W32/Filecoder.DA!tr (Fortinet), Win32/Filecoder.DA (ESET-NOD32)
Windows
Threat Type:
Trojan
Destructiveness:
No
Encrypted:
In the wild::
Yes
OVERVIEW
TECHNICAL DETAILS
Instalación
Infiltra los archivos siguientes:
- %Windows%\Tasks\{7 Random Character 2}.job
- %All Users Profile%\Application Data\{hosts folder}\{7 Random Character 3}
- %User Profile%\My Documents\!Decrypt-All-Files-{7 Random Characters 4}.bmp
- %User Profile%\My Documents\!Decrypt-All-Files-{7 Random Characters 4}.txt
(Nota: %Windows% es la carpeta de Windows, que suele estar en C:\Windows o C:\WINNT).
. %User Profile% es la carpeta de perfil del usuario activo, que en el caso de Windows 98 y ME suele estar en C:\Windows\Profiles\{nombre de usuario}, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario} y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}).)Crea las siguientes copias de sí mismo en el sistema afectado:
- %User Temp%\{7 Random Character}.exe
(Nota: %User Temp% es la carpeta Temp del usuario activo, que en el caso de Windows 2000, XP y Server 2003 suele estar en C:\Documents and Settings\{nombre de usuario}\Local Settings\Temp).
)Otras modificaciones del sistema
Modifica las siguientes entradas de registro:
HKEY_CURRENT_USER\Control Panel\Desktop Wallpaper
Wallpaper = "%User Profile%\My Documents\!Decrypt-All-Files-{7 Random Characters 4}.bmp"
(Note: The default value data of the said registry entry is {User Preference}.)
HKEY_CURRENT_USER\Control Panel\Desktop
WallpaperStyle = "0"
(Note: The default value data of the said registry entry is {User Preference}.)