Seleccionar página

El troyano Wnetpols es muy adherente

Los troyanos Wnetpols pueden ser bastante difíciles de eliminar de los equipos infectados.

A Wnetpols troyano realiza muchos cambios en los sistemas seleccionados. Una vez que se crean los archivos maliciosos, infecta los procesos y continúa operando detrás de ellos. Entre otras cosas, al modificar el registro, el troyano se asegura de que el Firewall de Windows no interfiera con las conexiones a Internet que crea. Luego abre una puerta trasera a través de la cual los atacantes pueden realizar varias acciones maliciosas.

Una de las peores características de Wnetpols es que es muy difícil de eliminar de las computadoras infectadas. Esto se debe a que si un usuario o un software antivirus intenta eliminar sus archivos, creará otros nuevos inmediatamente. Y si el servicio asociado con su troyano se detiene, se reiniciará en breve.

El troyano Wnetpols es muy adherente

Cuando se inicia el troyano Wnetpols, realiza las siguientes acciones:

  1. Cree los siguientes archivos:
    % System% \ wnpms.exe
    % Windir% \ Temp \ wnpms_ [números aleatorios] .tmp
    % Windir% \ Temp \ wnp [números aleatorios] .tmp
  2. Infecta los siguientes procesos:
    winlogon.exe
    explorer.exe
    iexplore.exe
  3. Crea las siguientes entradas en la base de datos de registro:
    HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Windows \ CurrentVersion \ Run \
    "Windows
    Servicio de Network Policy Manager ”=“% System% \ wnpms.exe ”
    HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Run \
    "Windows
    Servicio de Network Policy Manager ”=“% System% \ wnpms.exe ”
  4. Modifique los siguientes valores en el registro:
    HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \ Winlogon “Userinit” =
    "C: \ WINDOWS \ system32 \ userinit.exe, wnpms.exe"
    HKEY_LOCAL_MACHINE \ System \ CurrentControlSet \ Control \ Terminal Server \ Wds \\\ dpwd ”StartupPrograms” = “rdpclip, wnpms.exe”
  5. Crea un servicio llamado "Servicio de administrador de políticas de red de Windows".
  6. Agregue la siguiente clave a la base de datos de registro:
    HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ wnpms
  7. Si se elimina alguno de sus archivos, lo recuperará de inmediato.
  8. Deshabilita el firewall integrado de Windows modificando el registro:
    HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ SharedAccess \ Pa
    rameters \ FirewallPolicy \ StandardProfile \ AuthorizedApplications \ List ”%
    System% \ wnpms.exe ”
    = "% System% \ wnpms.exe: *: Habilitado: Servicio Administrador de políticas de red de Windows"
    HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ SharedAccess \ Pa
    rameters \ FirewallPolicy \ StandardProfile \ AuthorizedApplications \ List ”%
    Windir% \ Explorer.EXE ”
    = "% Windows% \ Explorer.EXE% Windows% \ Explorer.EXE: *: Habilitado: Servicio Administrador de políticas de red de Windows"
  9. Crea dos exclusiones mutuas para ejecutar solo una instancia a la vez en el sistema infectado.
  10. Supervisa constantemente su propio proceso y, si se detiene, se reinicia.
  11. Abre una puerta trasera y espera las órdenes de los atacantes.

Sobre el Autor