{"id":190,"date":"2011-05-06T12:37:35","date_gmt":"2011-05-06T10:37:35","guid":{"rendered":"http:\/\/www.satinfo.es\/noticies\/?p=190"},"modified":"2011-05-06T12:38:16","modified_gmt":"2011-05-06T10:38:16","slug":"profusion-de-variantes-de-malware-dorkbot-de-la-familia-del-postal_de_amor-swf-exe","status":"publish","type":"post","link":"https:\/\/www.satinfo.es\/noticies\/2011\/profusion-de-variantes-de-malware-dorkbot-de-la-familia-del-postal_de_amor-swf-exe\/","title":{"rendered":"PROFUSION DE VARIANTES DE MALWARE DORKBOT (De la familia del POSTAL_DE_AMOR.SWF.EXE)"},"content":{"rendered":"<p>Estamos recibiendo peri\u00f3dicamente nuevas variantes de un malware conocido como DORKBOT, como el que indic\u00e1bamos ayer en:<\/p>\n<p><a href=\"https:\/\/www.satinfo.es\/blog\/?p=15332\"><span style=\"color: #0000ff;\">https:\/\/www.satinfo.es\/blog\/?p=15332<\/span><\/a><\/p>\n<p>Sabemos que algunos han llegado en un mail con link a http:\/\/&lt;interceptado&gt;.com\/fotos, que ofrece descarga de fichero malware de doble extensi\u00f3n, (Postal_De_Amor.swf.exe) , aparte de ofrecer descarga de fotos normales.<\/p>\n<p>Ayer nos lleg\u00f3 dos de la misma familia, cuyo control y eliminaci\u00f3n pasamos a implementar a partir del ELISTARA de hoy 23.16.<\/p>\n<p>File name: Postal_De_Amor.swf.exe<br \/>\nSubmission date: 2011-05-05 13:57:37 (UTC)<br \/>\nResult: 23\/ 34 (67.6%)<br \/>\nVT Community not reviewed<br \/>\nSafety score: &#8211;<br \/>\nCompact Print results<br \/>\nAntivirus Version Last Update Result<br \/>\nAntiVir 7.11.7.156 2011.05.05 TR\/Scar.dvjb<br \/>\nAntiy-AVL 2.0.3.7 2011.05.05 Trojan\/Win32.Scar.gen<br \/>\nAvast 4.8.1351.0 2011.05.05 Win32:Malware-gen<br \/>\nAvast5 5.0.677.0 2011.05.05 Win32:Malware-gen<br \/>\nBitDefender 7.2 2011.05.05 Trojan.Generic.KDV.188431<br \/>\nCAT-QuickHeal 11.00 2011.05.05 &#8211;<br \/>\nClamAV 0.97.0.0 2011.05.05 &#8211;<br \/>\nCommtouch 5.3.2.6 2011.05.05 &#8211;<br \/>\nComodo 8589 2011.05.05 UnclassifiedMalware<br \/>\neSafe 7.0.17.0 2011.05.05 Win32.Refroso.Agea<br \/>\neTrust-Vet 36.1.8308 2011.05.05 &#8211;<br \/>\nF-Prot 4.6.2.117 2011.05.05 &#8211;<br \/>\nF-Secure 9.0.16440.0 2011.05.05 &#8211;<br \/>\nFortinet 4.2.257.0 2011.05.05 W32\/Refroso.AGEA!tr<br \/>\nGData 22 2011.05.05 Trojan.Generic.KDV.188431<br \/>\nIkarus T3.1.1.103.0 2011.05.05 Trojan.Win32.Scar<br \/>\nJiangmin 13.0.900 2011.05.05 Trojan\/Scar.aaqz<br \/>\nK7AntiVirus 9.100.4563 2011.05.04 &#8211;<br \/>\nKaspersky 9.0.0.837 2011.05.05 Trojan.Win32.Scar.dvjb<br \/>\nMcAfee 5.400.0.1158 2011.05.05 Generic PWS.bfr!c<br \/>\nMcAfee-GW-Edition 2010.1D 2011.05.05 Generic PWS.bfr!c<br \/>\nMicrosoft 1.6802 2011.05.05 Worm:Win32\/Dorkbot<br \/>\nNOD32 6097 2011.05.05 Win32\/Dorkbot.A<br \/>\nPanda 10.0.3.5 2011.05.04 Generic Trojan<br \/>\nPCTools 7.0.3.5 2011.05.04 &#8211;<br \/>\nRising 23.56.03.05 2011.05.05 Trojan.Win32.Generic.12862EF0<br \/>\nSophos 4.65.0 2011.05.05 Troj\/Mdrop-DKO<br \/>\nSUPERAntiSpyware 4.40.0.1006 2011.05.05 &#8211;<br \/>\nTheHacker 6.7.0.1.187 2011.05.05 Trojan\/Scar.dvjb<br \/>\nTrendMicro 9.200.0.1012 2011.05.05 Cryp_VBWrap<br \/>\nVBA32 3.12.16.0 2011.05.05 &#8211;<br \/>\nVIPRE 9193 2011.05.04 Trojan.Win32.Generic!BT<br \/>\nViRobot 2011.5.4.4446 2011.05.05 &#8211;<br \/>\nVirusBuster 13.6.337.0 2011.05.05 Trojan.Scar!MScsx8O9izs<br \/>\nAdditional informationShow all<br \/>\nMD5\u00a0\u00a0 : 028754d118135122ea3bfcc7e2b2cf51<br \/>\nSHA1\u00a0 : 7c21b9e19a9f10f96ab41ccc797331f4549ed65d<\/p>\n<p>File size : 163840 bytes<\/p>\n<p>publisher&#8230;.: Reader Drive<br \/>\ncopyright&#8230;.: n\/a<br \/>\nproduct&#8230;&#8230;: CLICK CLACK TICK TACK<br \/>\ndescription..: n\/a<br \/>\noriginal name: Systro3exe.exe<br \/>\ninternal name: Systro3exe<br \/>\nfile version.: 900.234<\/p>\n<p>Como ya indicamos en las noticias anteriores de esta familia, se trata de un ROOTKit que afecta a los dispositivos de almacenamiento USB (pendrives, HD, memorias, etc), ocultando las carpetas existentes al ponerles atributo H y S, y dejando el icono de las mismas con un link a ellas, tras cargar el malware indicado.<br \/>\nComo sea que actualmente est\u00e1n apareciendo muestras que aun no son conocidas, es importante activar la heuristica avanzada del VirusScan a nivel ALTO, para que las detecte el motor ARTEMIS, mientras no sean conocidas espec\u00edficamente.<\/p>\n<p>Y como se indica en la noticia del blog arriba indicada, este virus no crea en los pendrives fichero AUTORUN.INF, sino que emplea t\u00e9cnica de ingenier\u00eda social para su ejecuci\u00f3n por el mismo usuario, al crear en dicho pendrive iconos-links de las carpetas que encuentra y oculta, dichos links ejecutan el malware cuando se pulsa en el icono para acceder a la carpeta en cuestion, aunque luego se acceda a la carpeta indicada.<\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #800000;\"><strong>PROPAGACI\u00d3N<\/strong><\/span><\/p>\n<p>Se recuerda que hay cuatro formas especiales (aparte de ejecuci\u00f3n normal de un fichero infectado) de que los pendrives propaguen virus, que son:<\/p>\n<ul>\n<li>Creaci\u00f3n en el dispositivo de almacenamiento USB del fichero AUTORUN.INF que lanza fichero malware al insertar el dispositivo en el USB (en ordenadores no protegidos con el ELIPEN)<\/li>\n<li>Creaci\u00f3n en el dispositivo de almacenamiento USB del fichero ejecutable con icono de carpeta (el usuario lo ejecuta al querer entrar en dicha \u00abcarpeta\u00bb)<\/li>\n<li>Creaci\u00f3n en el dispositivo de almacenamiento USB de ficheros con icono CTRL-LNK (estilo STUXNET) cuya visualizaci\u00f3n los autoejecuta, si no se tiene aplicado el correspondiente parche de Microsoft<\/li>\n<li>Creaci\u00f3n en el dispositivo de almacenamiento USB de ficheros tipo PIF o LNK con icono de carpeta, en sustituci\u00f3n de las carpetas antes existentes, que el virus oculta y a las que se accede al pulsar doble click en dicho icono, tras cargar el virus en memoria.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #800000;\"><strong>ELIMINACI\u00d3N<\/strong><\/span><\/p>\n<p>El ELISTARA detecta y elimina los ya conocidos, restableciendo las carpetas al quitarles el Atributo, pero si se ha sufrido la acci\u00f3n de esta familia y se ha eliminado el malware y queda sin poder ver los iconos de las carpetas ocultas, puede accederse a una ventana del DOS y ejecutar :<\/p>\n<p>ATTRIB\u00a0 \/S\u00a0 \/D\u00a0 x:\\*.*\u00a0 \/S\u00a0 \/D\u00a0 -s\u00a0 -h\u00a0 -r<\/p>\n<p>siendo X: la unidad del dispositivo de almacenamiento USB afectada que se quiere restaurar (UNA VEZ ELIMINADO EL VIRUS)<\/p>\n<p>&nbsp;<\/p>\n<p>Ante cualquier duda sobre el particular, rogamos nos consulten.<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/www.satinfo.es\/db\/antivirus\/utilitats\/elistara.exe\"><span style=\"color: #0000ff;\"><strong>Pulse aqu\u00ed para descargar ElistarA<\/strong><\/span><\/a><\/p>\n<p><strong><span style=\"color: #0000ff;\">SATINFO<\/span>, SERVICIO DE ASISTENCIA T\u00c9CNICA INFORMATICA\u00a0\u00a0\u00a0 06 de Mayo de 2011<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Estamos recibiendo peri\u00f3dicamente nuevas variantes de un malware conocido como DORKBOT, como el que indic\u00e1bamos ayer en: https:\/\/www.satinfo.es\/blog\/?p=15332 Sabemos que algunos han llegado en un mail con link a http:\/\/&lt;interceptado&gt;.com\/fotos, que ofrece descarga de fichero malware de doble extensi\u00f3n, (Postal_De_Amor.swf.exe) , aparte de ofrecer descarga de fotos normales. Ayer nos lleg\u00f3 dos de la misma <a href='https:\/\/www.satinfo.es\/noticies\/2011\/profusion-de-variantes-de-malware-dorkbot-de-la-familia-del-postal_de_amor-swf-exe\/' class='excerpt-more'>[&#8230;]<\/a><\/p>\n","protected":false},"author":5,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[8,891,892],"tags":[96,97,90,92,94,91,93,95],"class_list":["post-190","post","type-post","status-publish","format-standard","hentry","category-8","category-otros","category-todos","tag-028754d118135122ea3bfcc7e2b2cf51","tag-7c21b9e19a9f10f96ab41ccc797331f4549ed65d","tag-dorkbot","tag-elistara","tag-generic-pws-bfrc","tag-postal_de_amor","tag-trojan-win32-scar-dvjb","tag-win32dorkbot","category-8-id","category-891-id","category-892-id","post-seq-1","post-parity-odd","meta-position-corners","fix"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/posts\/190","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/comments?post=190"}],"version-history":[{"count":0,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/posts\/190\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/media?parent=190"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/categories?post=190"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/tags?post=190"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}