Diferencia entre revisiones de «Backdoor w32.agent.aqca»

(Características del malware)
(Etiqueta: revisar proyecto)
(Modo de proliferarse)
(Etiqueta: revisar proyecto)
Línea 29: Línea 29:
 
==Modo de proliferarse==
 
==Modo de proliferarse==
  
El  archivo realiza  una  copia  de  sí  mismo  en  todas  las unidades  del  sistema, incluyendo  los  [[dispositivos USB]] conectados  al [[ordenador]] infectado. El troyano  puede llegar a  crear una  copia  de  sí mismo en  cada carpeta  de  cualquier  unidad  USB. Sin embargo,  al  introducir  un  dispositivo  USB  con  el  troyano  a  un ordenador no infectado, este último no se contamina si no es ejecutado el archivo maligno. Es decir, que para infectarse es necesario ejecutar manualmente el archivo.
+
El  archivo realiza  una  copia  de  sí  mismo  en  todas  las unidades  del  sistema, incluyendo  los  dispositivos [[USB]] conectados  al [[ordenador]] infectado. El troyano  puede llegar a  crear una  copia  de  sí mismo en  cada carpeta  de  cualquier  unidad  USB. Sin embargo,  al  introducir  un  dispositivo  USB  con  el  troyano  a  un ordenador no infectado, este último no se contamina si no es ejecutado el archivo maligno. Es decir, que para infectarse es necesario ejecutar manualmente el archivo.
 
Al ser ejecutado, solo infecta la sesión del usuario que lo ejecutó. Como parte de su infección el archivo crea 5 archivos más en las direcciones que se listan a continuación:
 
Al ser ejecutado, solo infecta la sesión del usuario que lo ejecutó. Como parte de su infección el archivo crea 5 archivos más en las direcciones que se listan a continuación:
  

Revisión del 11:35 11 ene 2017

Troyano Bakcdoor W32.Agentb.Aqca
Información sobre la plantilla
268x300
Concepto:Nuevo troyano que elimina archivos de usuario.

Nuevo troyano que elimina archivos de usuario. El "'Troyano BACKDOOR W32.AGENTB.AQCA se clasifica como un malware del cual se han reportado varios casos de infección en redes cubanas y que elimina los archivos del usuario.

Acciones que realiza

El programa borra todos los archivos del usuario iniciado (“C:\Users\[usuario_logueado]”), sin importar el tipo de formato, incluyendo los archivos del escritorio del usuario infectado, dejando la estructura de carpetas creadas.

Características del malware

El troyano lleva implícito ingeniería social pues el ícono del archivo es el de una carpeta de Windows, con nombre correlativos del mismo sistema operativo o con una letra “x”, incluido el propio nombre del Sistema. A continuación los nombres con que se puede encontrar el troyano:

  • x.exe
  • iexpress.exe
  • jogo.exe
  • Jogo.exe
  • windownsx1.exe
  • windows.exe

Mantiene activa la opción: “Ocultar extensiones de archivos para tipos de archivos conocidos”, lo que muestra al archivo ejecutable simulando una inofensiva carpeta.

Modo de proliferarse

El archivo realiza una copia de sí mismo en todas las unidades del sistema, incluyendo los dispositivos USB conectados al ordenador infectado. El troyano puede llegar a crear una copia de sí mismo en cada carpeta de cualquier unidad USB. Sin embargo, al introducir un dispositivo USB con el troyano a un ordenador no infectado, este último no se contamina si no es ejecutado el archivo maligno. Es decir, que para infectarse es necesario ejecutar manualmente el archivo. Al ser ejecutado, solo infecta la sesión del usuario que lo ejecutó. Como parte de su infección el archivo crea 5 archivos más en las direcciones que se listan a continuación:

  • C:\Users\Public\i.bat
  • C:\Windows\System32\Tasks\sjfsdfsjj
  • C:\Windows\System32\Tasks\sjfsdfskk
  • C:\Users\Public\Music\jogo.exe
  • C:\Users\Public\x.exe

El archivo “i.bat” crea 2 tareas en el sistema (“sjfsdfsjj” y “sjfsdfskk”) que rigen la ejecución de los 2 siguientes archivos de la lista. Los cuales van a regir el comportamiento de “jogo.exe” y “x.exe”, que se crean en la misma dirección que la lista muestra. Otro de los archivos que el malware crea, y que le permite ejecutar al mismo troyano cada vez que se inicia el sistema es el siguiente: C:\Users\usuario_infestado\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\x.exe

Método de Preveención

  • Mantener nuestro sistema operativo actualizado para evitar fallos de seguridad.
  • Tener instalado un buen producto antivirus y mantenerlo siempre actualizado.
  • No abrir correos electrónicos o archivos con remitentes desconocidos.
  • Evitar navegar por páginas no seguras o con contenido no verificado.

Detección y descontaminación

El antivirus Segurmatica detecta y descontamina estos archivos de la PC. No así Kaspersky, Nod32, TrendMicro, BitDefender, Avira, McAfee, ClamAV y Avast. Es importante el conocimiento que los archivos borrados no es posible recuperarlos, a menos que se restaure el sistema o se utilice una herramienta de recuperación.

Recomendaciones

Segurmática le aconseja para este troyano:

  • Tener desactivada la opción: “Ocultar extensiones de archivos para tipos de archivos conocidos”.
  • No fiarse por los íconos de las carpetas y abrir las mismas por la estructura de árbol, del sistema de archivos.
  • Tener la protección permanente del antivirus activada.

Fuentes