Author: Christopher Daniel So   

 

Worm:Win32/Renocide.gen!A (Microsoft), W32.Harakit (Symantec), W32/Autorun.worm.zf.gen (McAfee), Worm.Win32.AutoIt.xl (Kaspersky)

 PLATFORM:

Windows 2000, Windows XP, Windows Server 2003

 OVER ALL RISK RATING:
 DAMAGE POTENTIAL::
 DISTRIBUTION POTENTIAL::
 REPORTED INFECTION:
Low
Medium
High
Critical

  • Threat Type:
    Worm

  • Destructiveness:
    No

  • Encrypted:
     

  • In the wild::
    Yes

  OVERVIEW

Elimina archivos para impedir la ejecución correcta de programas y aplicaciones.

  TECHNICAL DETAILS

File size: 632,820 bytes
File type: EXE
Memory resident: Yes
INITIAL SAMPLES RECEIVED DATE: 25 de июля de 2011

Instalación

Crea las siguientes copias de sí mismo en el sistema afectado:

  • %System%\csrcs.exe

(Nota: %System% es la carpeta del sistema de Windows, que en el caso de Windows 98 y ME suele estar en C:\Windows\System, en el caso de Windows NT y 2000 en C:\WINNT\System32 y en el caso de Windows XP y Server 2003 en C:\Windows\System32).

)

Infiltra los archivos siguientes:

  • %System%\autorun.inf
  • %System Root%\rfbu
  • %User Temp%\{random file name 1}
  • %User Temp%\{random file name 2}

(Nota: %System% es la carpeta del sistema de Windows, que en el caso de Windows 98 y ME suele estar en C:\Windows\System, en el caso de Windows NT y 2000 en C:\WINNT\System32 y en el caso de Windows XP y Server 2003 en C:\Windows\System32).

. %System Root% es la carpeta raíz, normalmente C:\. También es la ubicación del sistema operativo).

. %User Temp% es la carpeta Temp del usuario activo, que en el caso de Windows 2000, XP y Server 2003 suele estar en C:\Documents and Settings\{nombre de usuario}\Local Settings\Temp).

)

Finaliza la ejecución de la copia que ejecutó inicialmente y ejecuta en su lugar la copia que ha creado.

Técnica de inicio automático

Agrega las siguientes entradas de registro para permitir su ejecución automática cada vez que se inicia el sistema:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\policies\
Explorer\Run
csrcs = "%System%\csrcs.exe"

Modifique las siguientes entradas de registro para garantizar su ejecución automática cada vez que se inicia el sistema:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Winlogon
Shell = "Explorer.exe csrcs.exe"

(Note: The default value data of the said registry entry is "Explorer.exe".)

Otras modificaciones del sistema

Elimina los archivos siguientes:

  • %System%\$winnt$.inf
  • %System%\-1
  • %System%\12520437.cpx
  • %System%\12520850.cpx
  • %System%\6to4svc.dll
  • %System%\aaaamon.dll
  • %System%\aaclient.dll
  • %System%\access.cpl
  • %System%\acctres.dll
  • %System%\accwiz.exe
  • %System%\acelpdec.ax
  • %System%\acledit.dll
  • %System%\aclui.dll

(Nota: %System% es la carpeta del sistema de Windows, que en el caso de Windows 98 y ME suele estar en C:\Windows\System, en el caso de Windows NT y 2000 en C:\WINNT\System32 y en el caso de Windows XP y Server 2003 en C:\Windows\System32).

)

Agrega las siguientes entradas de registro como parte de la rutina de instalación:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
DRM\amty