General
En marzo de 2013 Corea del Sur sufrió un ciber-ataque que paralizo algunos sistemas de medios radiales (KBS, MBC y YTN) así como sistemas de bancos (Shinhan y Nonghyup), el ataque al parecer fue generado por un grupo llamado “Whois Team” a través de un troyano altamente destructivo.
Más información:
South Korea on alert for cyber-attacks after major network goes down
Este tipo de malware no genero tráfico de red alguno ya que no descargo ningún componente adicional de Internet, tampoco roba información del sistema, la función principal del troyano es eliminar la Master Boot Record de todas las unidades de disco existentes en el equipo sobrescribiéndola con cualquiera de las siguientes palabras: PRINCPES, PR!CPES, HASTATI. Así mismo maneja un componente para buscar y conectarse a sistemas UNIX y realizar la misma acción.
MD5: fc7330c3251bdb7e84040aa018ad48a5
SHA256: 1fbecec5da37b9a6e6dd63add4988fe7e2c4249aada883f58bcb794020455b77
SHA1: 7ad8196b27c0d09b42ae21cfec70834f1fc52ff4
File size: 479.5 KB ( 491008 bytes )
File name: DarkSeoulDropper.exe
File type: Win32 EXE
Detection ratio: 20 / 46
Analysis date: 2013-04-03 05:21:54 UTC
AntiVir TR/KillMBR.Y.2
Avast Win32:DarkSeoul-C [Trj]
AVG Generic32.OEI
DrWeb Trojan.MulDrop4.27104
ESET-NOD32 Win32/DarkSeoul.AA
GData Win32:DarkSeoul-C
K7AntiVirus Trojan
Kaspersky HEUR:Trojan.Win32.Generic
McAfee Dropper-FDH
McAfee-GW-Edition Dropper-FDH!FC7330C3251B
Microsoft Trojan:Win32/Dembr.A
NANO-Antivirus Virus.Win32.Gen.ccmw
Norman DarkSeoul.A
nProtect Trojan/W32.Agent.491008.BR
Panda Trj/Jokra.A
PCTools Trojan.Jokra
Symantec Trojan.Jokra
VBA32 BScope.Trojan.MTA.0161
VIPRE Trojan.Win32.Generic!BT
ViRobot Dropper.S.Agent.491008
MD5: db4bbdc36a78a8807ad9b15a562515c4
SHA256: d7a71f83d576fdf75e7978539bac04ad8b6605207b29379b89c24c0d0f31da61
SHA1: 309af225ac59e1d2ffaada11e09f5715bce16c1e
File size: 24.0 KB ( 24576 bytes )
File name: AgentBase.exe
File type: Win32 EXE
Detection ratio: 40 / 46
Analysis date: 2013-04-03 05:25:17 UTC