Windows Stability Center, descrizione e rimozione

1installer.jpg

Appartiene alla famiglia dei falsi analizzatori di computer, la sua caratteristica è quella di aprire delle finestre dove vengono segnalate false infezioni rilevate da una versione fake di Microsoft Security Essentials, viene scaricato principalmente attraverso canali P2P, se installato crea non pochi problemi di rimozione. Dopo aver eseguito l’installer, verranno lanciati i file di sistema sc.exe (Service Controller), net.exe (Microsoft Windows Networking). Viene aggiunto il file aldwfx.exe (nome random), con attributo nascosto, in C:|Documents and Settings|nome_utente|Dati applicazioni|Microsoft|

2filerandom.jpg

ldwfx.exe (nome random) aggiunge i seguenti valori nel registro

Nome: enableLUA

Dati: 0x00000000

in

HKLM|SOFTWARE|Microsoft|Windows|CurrentVersion|policies|system|

3enablelua.jpg

Nome: ConsentPromptBehaviorAdmin

Dati: 0x00000000

in

HKLM|SOFTWARE|Microsoft|Windows|CurrentVersion|policies|system|

4consentprompt.jpg

Nome: ConsentPromptBehaviorUser

Dati: 0x00000000

in

HKLM|SOFTWARE|Microsoft|Windows|CurrentVersion|policies|system|

5consentprompt.jpg

verranno create delle chiavi, questo per disattivare gli antivirus Microsoft Security Essentials, Nod32, Avast

HKLM|SOFTWARE|Microsoft|Windows NT|CurrentVersion|Image File Execution Options|msmpeng.exe
HKLM|SOFTWARE|Microsoft|Windows NT|CurrentVersion|Image File Execution Options|msseces.exe
HKLM|SOFTWARE|Microsoft|Windows NT|CurrentVersion|Image File Execution Options|msascui.exe
HKLM|SOFTWARE|Microsoft|Windows NT|CurrentVersion|Image File Execution Options|egui.exe
HKLM|SOFTWARE|Microsoft|Windows NT|CurrentVersion|Image File Execution Options|ekrn.exe
HKLM|SOFTWARE|Microsoft|Windows NT|CurrentVersion|Image File Execution Options|avastui.exe
HKLM|SOFTWARE|Microsoft|Windows NT|CurrentVersion|Image File Execution Options|avastsvc.exe
HKLM|SOFTWARE|Microsoft|Windows NT|CurrentVersion|Image File Execution Options|afwserv.exe

con valori

Nome: Debugger

Dati: svchost.exe

Viene lanciato il file di sistema mshta.exe, applicazione che serve per leggere i file con estensione .hta, applicazioni html capaci di caricarsi indipendentemente dal browser. L’esecuzione di questo file servirà al malware per connettersi all’URL

http://softs***inc.com/soft-usage/favicon.ico[RIMOSSO]

Verrà modificata la chiave

HKCU|Software|Microsoft|Windows NT|CurrentVersion|Winlogon

aggiungendo il valore

Nome: Shell

Dati: C:|Documents and Settings|nome_utente|Dati applicazioni|nome_random.exe

6winlogon.jpg

Per disabilitare il ripristino di configurazione di sistema (System Restore), viene modificata la chiave

 

HKLMSOFTWARE|Microsoft|Windows NT|CurrentVersio|SystemRestore|

 

Nome: DisableSR

 

Dati: 0x00000000

 

in

 

Dati: 0x00000001

3systemrestore.jpg

Al riavvio del computer verrà mostrata a video una falsa rilevazione del fake Microsoft Security Essentials

7fakemse.jpg

se decideremo di rimuovere il malware, che in realtà non esiste, verrà aperta una finestra con il seguente messaggio

8falsasoluzione.jpg

cliccando su OK, ci verrà proposta l’installazione di Windows Stability Center

9Windows Stability Center.jpg

erminata l’installazione, ci verrà chiesto il riavvio della macchina

10termine installazioneWSC.jpg
dopo il riavvio verremo invitati ad effettuare una scansione per eliminare gli errori presenti nell macchina.
11scansionewsc.jpg

Un report a video della scansione ci avviserà di una serie di errori che in realtà non sono presenti, questo per convincere l’utente ad acquistare il prodotto con carta di credito.

Verrà aperta una falsa connessione sicura (https), al momento il sito non è raggiungibile.

12terminescanswsc.jpg
13acquistolicenza.jpg
14connhttps.jpg

Rimozione

Per eliminare l’infezione useremo rkill (di Lawrence Abrams aka Grinler) e Malwarebytes

15malwrkill.jpg

useremo anche shell.reg (di Lawrence Abrams aka Grinler) utile a ripristinare i corretti valori del registro in Winlogon

REGEDIT4

[HKEY_CURRENT_USERSoftwareMicrosoftWindows NTCurrentVersionWinlogon]

“Shell”=-

[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogon]

“Shell”=”Explorer.exe”

16shell.jpg

1 scarichiamo sul desktop ed seguiamo il file rkill ed attendiamo fino a quando non verrà aperta e chiusa, in rapida sequenza, una finestra dos.

2 scarichiamo sul desktop ed eseguiamo shell.reg, accettiamo l’unione al registro

3 scarichiamo ora Malwarebytes, dopo averlo installato ed aggiornato eseguiamo una scansione completa del computer

4 rimuoviamo i valori infetti, riavviamo il computer

17scansmalwbytes.jpg

Add a Comment

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *