PUA.Win32.InstallCore.WFEJLN
AdWare.Win32.Vosteran.heur(KASPERSKY); W32/InstallCore.AG.gen!Eldorado(FPROT)
Windows
Tipo de malware
Potentially Unwanted Application
Destructivo?
No
Cifrado
In the Wild:
Sí
Resumen y descripción
Puede haberlo instalado manualmente un usuario.
Detalles técnicos
Detalles de entrada
Puede haberlo instalado manualmente un usuario.
Instalación
Infiltra los archivos siguientes:
- %User Temp%\ish{random numbers}\css\ie6_main.css
- %User Temp%\ish{random numbers}\css\main.css
- %User Temp%\ish{random numbers}\css\sdk-ui\browse.css
- %User Temp%\ish{random numbers}\css\sdk-ui\button.css
- %User Temp%\ish{random numbers}\css\sdk-ui\checkbox.css
- %User Temp%\ish{random numbers}\css\sdk-ui\images\button-bg.png
- %User Temp%\ish{random numbers}\css\sdk-ui\images\progress-bg-corner.png
- %User Temp%\ish{random numbers}\css\sdk-ui\images\progress-bg.png
- %User Temp%\ish{random numbers}\css\sdk-ui\images\progress-bg2.png
- %User Temp%\ish{random numbers}\css\sdk-ui\progress-bar.css
- %User Temp%\ish{random numbers}\csshover3.htc
- %User Temp%\ish{random numbers}\dat\upd.DAT
- %User Temp%\ish{random numbers}\form.bmp.Mask
- %User Temp%\ish{random numbers}\images\Close.png
- %User Temp%\ish{random numbers}\images\Close_Hover.png
- %User Temp%\ish{random numbers}\images\Color_Button.png
- %User Temp%\ish{random numbers}\images\Color_Button_Hover.png
- %User Temp%\ish{random numbers}\images\Grey_Button.png
- %User Temp%\ish{random numbers}\images\Grey_Button_Hover.png
- %User Temp%\ish{random numbers}\images\Loader.gif
- %User Temp%\ish{random numbers}\images\Logo.png
- %User Temp%\ish{random numbers}\images\Progress.png
- %User Temp%\ish{random numbers}\images\ProgressBar.png
- %User Temp%\ish{random numbers}\images\text-bg.png
- %User Temp%\ish{random numbers}\locale\DE.locale
- %User Temp%\ish{random numbers}\locale\EN.locale
- %User Temp%\ish{random numbers}\locale\ES.locale
- %User Temp%\ish{random numbers}\locale\FR.locale
- %User Temp%\ish{random numbers}\locale\IT.locale
- %User Temp%\ish{random numbers}\locale\PL.locale
- %User Temp%\ish{random numbers}\locale\PT.locale
- %User Temp%\ish{random numbers}\locale\RU.locale
- %User Temp%\ish{random numbers}\locale\UA.locale
- %User Temp%\ish{random numbers}\bootstrap_61704.html
- %Program Files%\Image Resizer\imageresizer.exe
- %Program Files%\Image Resizer\QtCore4.dll
- %Program Files%\Image Resizer\QtGui4.dll
- %Program Files%\Image Resizer\libgcc_s_dw2-1.dll
- %Program Files%\Image Resizer\mingwm10.dll
- %Program Files%\Image Resizer\qjson0.dll
- %Program Files%\Image Resizer\plugins\imageformats\qgif4.dll
- %Program Files%\Image Resizer\plugins\imageformats\qjpeg4.dll
- %Program Files%\Image Resizer\plugins\imageformats\qtiff4.dll
- %Program Files%\Image Resizer\uninstall.exe
- %Desktop%\Image Resizer.lnk
- %Programs%\Image Resizer\Image Resizer.lnk
- %Programs%\Image Resizer\uninstall.lnk
(Nota: %User Temp% es la carpeta Temp del usuario activo, que en el caso de Windows 2000, XP y Server 2003 suele estar en C:\Documents and Settings\{nombre de usuario}\Local Settings\Temp).
. %Program Files% es la carpeta Archivos de programa predeterminada, que suele estar en C:\Archivos de programa).. %Desktop% es la carpeta Escritorio del usuario activo, que en el caso de Windows 98 y ME suele estar en C:\Windows\Profiles\{nombre de usuario}\Escritorio, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario}\Escritorio y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}\Escritorio).)Técnica de inicio automático
Agrega las siguientes líneas o entradas de registro como parte de su rutina:
- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Image Resizer
DisplayName = "Image Resizer - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Image Resizer
UninstallString = ""%Program Files%\Image Resizer\uninstall.exe" - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Image Resizer
QuietUninstallString = ""%Program Files%\Image Resizer\uninstall.exe" /S - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Image Resizer
InstallLocation = ""%Program Files%\Image Resizer" - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Image Resizer
DisplayIcon = ""%Program Files%\Image Resizer\imageresizer.exe" - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Image Resizer
Publisher = "Image Resizer - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Image Resizer
HelpLink = "http://{BLOCKED}xtractor.com/uninstall.html - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Image Resizer
URLUpdateInfo = "http://{BLOCKED}xtractor.com/ - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Image Resizer
URLInfoAbout = "http://{BLOCKED}xtractor.com/ - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Image Resizer
DisplayVersion = "1.0.0 - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Image Resizer
VersionMajor = "1 - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Image Resizer
VersionMinor = "0 - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Image Resizer
NoModify = "1 - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Image Resizer
NoRepair = "1 - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Image Resizer
EstimatedSize = "5233"
Soluciones
Step 1
Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploración, deben comprobar que tienen desactivada la opción Restaurar sistema para permitir la exploración completa del equipo.
Step 3
Quitar PUA.Win32.InstallCore.WFEJLN por medio de su propia opción de desinstalación
Step 4
Explorar el equipo con su producto de Trend Micro para eliminar los archivos detectados como PUA.Win32.InstallCore.WFEJLN En caso de que el producto de Trend Micro ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta página de Base de conocimientos para obtener más información.
Rellene nuestra encuesta!