Author: Pearl Charlaine Espejo   

 

Win32/Neurevt.I (ESET-NOD32); Trojan-Ransom.NSIS.Onion.je (Kaspersky); RDN/Ransom!ey (McAfee); W32/CAXO!tr (Fortinet); Trojan:Win32/Skeeyah!bit (Microsoft)

 PLATFORM:

Windows

 OVER ALL RISK RATING:
 DAMAGE POTENTIAL::
 DISTRIBUTION POTENTIAL::
 REPORTED INFECTION:
 INFORMATION EXPOSURE:
Low
Medium
High
Critical

  • Threat Type:
    Trojan

  • Destructiveness:
    No

  • Encrypted:
     

  • In the wild::
    Yes

  OVERVIEW

Este malware se elimina tras la ejecución.

  TECHNICAL DETAILS

File size: 266,205 bytes
File type: EXE
INITIAL SAMPLES RECEIVED DATE: 30 de maja de 2015

Instalación

Crea las siguientes copias de sí mismo en el sistema afectado y las ejecuta:

  • %ProgramData%\Windows Search 5.3.10\{random filename}.exe (for Windows Vista and above)
  • %Program Files%\Common Files\Windows Search 5.3.10\{random filename}.exe (for Windows XP and below)

(Nota: %Program Files% es la carpeta Archivos de programa predeterminada, que suele estar en C:\Archivos de programa).

)

Infiltra los archivos siguientes:

  • %Application Data%\11 The Notorious B.I.G. - Everyday Struggle.flac
  • %User Temp%\{random characters}.tmp\stripers.dll
  • %ProgramData%\Windows Search 5.3.10\desktop.ini (for Windows Vista and above)
  • %Program Files%\Common Files\Windows Search 5.3.10\desktop.ini (for Windows XP and below)

(Nota: %Application Data% es la carpeta Application Data del usuario activo, que en el caso de Windows 98 y ME suele estar ubicada en C:\Windows\Profiles\{nombre de usuario}\Application Data, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario}\Application Data y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}\Local Settings\Application Data).

. %User Temp% es la carpeta Temp del usuario activo, que en el caso de Windows 2000, XP y Server 2003 suele estar en C:\Documents and Settings\{nombre de usuario}\Local Settings\Temp).

. %Program Files% es la carpeta Archivos de programa predeterminada, que suele estar en C:\Archivos de programa).

)

Crea las carpetas siguientes:

  • %ProgramData%\Windows Search 5.3.10 (for Windows Vista and above)
  • %Program Files%\Common Files\Windows Search 5.3.10 (for Windows XP and below)

(Nota: %Program Files% es la carpeta Archivos de programa predeterminada, que suele estar en C:\Archivos de programa).

)

Técnica de inicio automático

Agrega las siguientes entradas de registro para permitir su ejecución automática cada vez que se inicia el sistema:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
Windows Search 5.3.10 = "%Program Files%\Common Files\Windows Search 5.3.10\{random filename}.exe" (for Windows XP and below)

HKEY_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
Windows Search 5.3.10 = "%Program Files%\Common Files\Windows Search 5.3.10\{random filename}.exe" (for Windows XP and below)

HKEY_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion\RunOnce
Windows Search 5.3.10 = "%ProgramData%\Windows Search 5.3.10\{random filename}.exe" (for Windows Vista and above)

HKEY_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
Windows Search 5.3.10 = "%ProgramData%\Windows Search 5.3.10\{random filename}.exe" (for Windows Vista and above)

Añade las siguientes entradas del registro de Image File Execution Options para ejecutarse a sí mismo cuando se ejecutan determinadas aplicaciones:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Image File Execution Options\
{filename}.exe
Debugger = ""%ProgramData%\Windows Search 5.3.10\{random filename}.exe" /uac /ifeo" (for Windows Vista and above)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Image File Execution Options\
{filename}.exe
Debugger = ""%Program Files%\Common Files\Windows Search 5.3.10" /uac /ifeo" (for Windows XP and below)

Otras modificaciones del sistema

Agrega las siguientes entradas de registro como parte de la rutina de instalación:

HKEY_CURRENT_USER\Software\AppDataLow\
Software\{UID}

HKEY_CURRENT_USER\Software\AppDataLow\
Software\MyMailClient

HKEY_CURRENT_USER\Software\AppDataLow\
Google Updater (for Windows Vista and above)

HKEY_CURRENT_USER\Software\Logitech, Inc. (for Windows XP and below)

Agrega las siguientes entradas de registro como parte de la rutina de instalación:

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Internet Settings\
Zones\1
2500 = "3"

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Internet Settings\
Zones\2
2500 = "3"

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Internet Settings\
Zones\3
2500 = "3"

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Internet Settings\
Zones\4
2500 = "3"

HKEY_CURRENT_USER\Software\AppDataLow\
Google Updater
LastUpdate = "{hex values}" (for Windows Vista and above)

HKEY_CURRENT_USER\Software\Logitech, Inc.
WindowLayout = "{hex values}" (for Windows XP and below)

HKEY_CURRENT_USER\Software\Microsoft\
Internet Explorer\Main
NoProtectedModeBanner = "1"

Otros detalles

Este malware se elimina tras la ejecución.