Análisis realizado por : Anthony Joe Melgarejo   

 Alias

Worm:Win32/Xema.gen!B (Microsoft), Backdoor.Trojan (Symantec), W32/Tzhen.worm (McAfee), W32/DollarR.AGS!tr.bdr (Fortinet), W32/Backdoor.AUCW (F-Prot), Win32/VB.AGS trojan (ESET)

 Plataforma:

Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit)

 Riesgo general:
 Potencial de destrucción:
 Potencial de distribución:
 Infección divulgada:
Bajo
Medio
High
Crítico

  • Tipo de malware
    Worm

  • Destructivo?
    No

  • Cifrado
     

  • In the Wild:

  Resumen y descripción

Infiltra un archivo AUTORUN.INF para que ejecute automáticamente las copias que infiltra cuando un usuario accede a las unidades de un sistema afectado.

  Detalles técnicos

Tamaño del archivo 186,368 bytes
Tipo de archivo EXE
Residente en memoria
Fecha de recepción de las muestras iniciales 07 de abril de 2009

Instalación

Crea las siguientes copias de sí mismo en el sistema afectado y las ejecuta:

  • %System%\Lcass.exe

(Nota: %System% es la carpeta del sistema de Windows, que en el caso de Windows 98 y ME suele estar en C:\Windows\System, en el caso de Windows NT y 2000 en C:\WINNT\System32 y en el caso de Windows XP y Server 2003 en C:\Windows\System32).

)

Infiltra los archivos siguientes:

  • %System%\Lcass.dll
  • %System%\Mswinsck.ocx
  • %System%\Ntsvc.ocx

(Nota: %System% es la carpeta del sistema de Windows, que en el caso de Windows 98 y ME suele estar en C:\Windows\System, en el caso de Windows NT y 2000 en C:\WINNT\System32 y en el caso de Windows XP y Server 2003 en C:\Windows\System32).

)

Técnica de inicio automático

Elimina las siguientes claves de registro asociadas a aplicaciones antivirus y de seguridad:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\PnP plug 0n Service
Type = "110"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\PnP plug 0n Service
Start = "2"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\PnP plug 0n Service
ErrorControl = "1"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\PnP plug 0n Service
ImagePath = "%System%\Lcass.exe"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\PnP plug 0n Service
DisplayName = "PnP plug 0n Service"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\PnP plug 0n Service
ObjectName = "LocalSystem"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\PnP plug 0n Service
FailureActions = "{random values}"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\PnP plug 0n Service
Description = "?????????????,???????????????????????????????????????"

Se registra como un servicio del sistema para garantizar su ejecución automática cada vez que se inicia el sistema mediante la introducción de las siguientes claves de registro:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\PnP plug 0n Service

Otras modificaciones del sistema

Agrega las siguientes entradas de registro como parte de la rutina de instalación:

HKEY_CLASSES_ROOT\MSWinsock.Winsock

HKEY_CLASSES_ROOT\MSWinsock.Winsock.1

HKEY_CLASSES_ROOT\NTService.Control.1

HKEY_CLASSES_ROOT\CLSID\{248DD896-BB45-11CF-9ABC-0080C7E7B78D}

HKEY_CLASSES_ROOT\CLSID\{248DD897-BB45-11CF-9ABC-0080C7E7B78D}

HKEY_CLASSES_ROOT\CLSID\{E7BC34A3-BA86-11CF-84B1-CBC2DA68BF6C}

HKEY_CLASSES_ROOT\Interface\{248DD892-BB45-11CF-9ABC-0080C7E7B78D}

HKEY_CLASSES_ROOT\Interface\{248DD893-BB45-11CF-9ABC-0080C7E7B78D}

HKEY_CLASSES_ROOT\Interface\{E7BC34A1-BA86-11CF-84B1-CBC2DA68BF6C}

HKEY_CLASSES_ROOT\TypeLib\{248DD890-BB45-11CF-9ABC-0080C7E7B78D}

HKEY_CLASSES_ROOT\TypeLib\{E7BC34A0-BA86-11CF-84B1-CBC2DA68BF6C}

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\Eventlog\Application\
PnP plug 0n Service

Agrega las siguientes entradas de registro:

HKEY_CLASSES_ROOT\MSWinsock.Winsock
(Default) = "Microsoft WinSock Control, version 6.0"

HKEY_CLASSES_ROOT\MSWinsock.Winsock.1
(Default) = "Microsoft WinSock Control, version 6.0"

HKEY_CLASSES_ROOT\NTService.Control.1
(Default) = "NT Service Control"

HKEY_CLASSES_ROOT\CLSID\{248DD896-BB45-11CF-9ABC-0080C7E7B78D}
(Default) = "Microsoft WinSock Control, version 6.0"

HKEY_CLASSES_ROOT\CLSID\{248DD897-BB45-11CF-9ABC-0080C7E7B78D}
(Default) = "Winsock General Property Page Object"

HKEY_CLASSES_ROOT\CLSID\{E7BC34A3-BA86-11CF-84B1-CBC2DA68BF6C}
(Default) = "NT Service Control"

HKEY_CLASSES_ROOT\Interface\{248DD892-BB45-11CF-9ABC-0080C7E7B78D}
(Default) = "IMSWinsockControl"

HKEY_CLASSES_ROOT\Interface\{248DD893-BB45-11CF-9ABC-0080C7E7B78D}
(Default) = "DMSWinsockControlEvents"

HKEY_CLASSES_ROOT\Interface\{E7BC34A1-BA86-11CF-84B1-CBC2DA68BF6C}
(Default) = "_DNtSvc"

HKEY_CLASSES_ROOT\TypeLib\{248DD890-BB45-11CF-9ABC-0080C7E7B78D}\
1.0
(Default) = "Microsoft Winsock Control 6.0 (SP5)"

HKEY_CLASSES_ROOT\TypeLib\{E7BC34A0-BA86-11CF-84B1-CBC2DA68BF6C}\
1.0
(Default) = "Microsoft NT Service Control"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\Eventlog\Application\
PnP plug 0n Service
EventMessageFile = "%System%\Ntsvc.ocx"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\Eventlog\Application\
PnP plug 0n Service
TypesSupported = "7"

Propagación

Crea las carpetas siguientes en todas las unidades extraíbles:

  • {drive letter}:\RECYCLER

Este malware infiltra la(s) siguiente(s) copia(s) de sí mismo en todas las unidades extraíbles:

  • {drive letter}:\RECYCLER\Lcass.exe

Infiltra un archivo AUTORUN.INF para que ejecute automáticamente las copias que infiltra cuando un usuario accede a las unidades de un sistema afectado.