¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:TR/Onlinegames.B
Descubierto:19/05/2008
Tipo:Troyano
En circulación (ITW):
Número de infecciones comunicadas:Bajo
Potencial de propagación:Medio-bajo
Potencial dañino:Medio
Fichero estático:No
Tamaño:~100.000 Bytes
Versión del IVDF:7.00.04.63 - martes, 20 de mayo de 2008

 General Método de propagación:
   • Unidades de red mapeadas


Alias:
   •  Mcafee: PWS-LegMir.gen.k
   •  Kaspersky: Trojan-PSW.Win32.OnLineGames.ngm
   •  F-Secure: Trojan-PSW.Win32.OnLineGames.ngm
   •  Grisoft: Worm/AutoRun.Y
   •  Eset: Win32/PSW.OnLineGames.NLI
   •  Bitdefender: Trojan.PWS.OnlineGames.WME

Detección similar:
   •  TR/Onlinegames.B.%número%


Plataformas / Sistemas operativos:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Efectos secundarios:
   • Suelta ficheros dañinos
   • Modificaciones en el registro
   • Roba informaciones

 Ficheros Se copia a sí mismo en la siguiente ubicación:
   • %SYSDIR%\amvo.exe



Suelta una copia suya en el sistema, escogiendo el nombre del fichero de un listado:
– Para: %disquetera%\ Empleando uno de los siguientes nombres:
   • %serie de caracteres aleatorios%.exe
   • %serie de caracteres aleatorios%.bat
   • %serie de caracteres aleatorios%.cmd
   • %serie de caracteres aleatorios%.com




Crea los siguientes ficheros:

– Ficheros temporales, que pueden ser eliminados después:
   • %TEMPDIR%\%serie de caracteres aleatorios%.sys
   • %TEMPDIR%\%serie de caracteres aleatorios%.dll

%disquetera%\autorun.inf Este es un fichero de texto que no presenta riesgo alguno e incluye el siguiente contenido:
   • %código que ejecuta malware%

%TEMPDIR%\%serie de caracteres aleatorios%.sys Los análisis adicionales indicaron que este fichero es también viral. Detectado como: RKIT/Vanti

%TEMPDIR%\%serie de caracteres aleatorios%.dll Los análisis adicionales indicaron que este fichero es también viral. Detectado como: TR/Crypt.NSPM.Gen

%SYSDIR%\amvo0.dll Los análisis adicionales indicaron que este fichero es también viral. Detectado como: TR/Crypt.NSPM.Gen

 Registro Añade la siguiente clave del registro para ejecutar el proceso al iniciar el sistema:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • amva = %SYSDIR%\amvo.exe



Modifica las siguientes claves del registro:

Varias opciones de configuración en Explorer:
– [HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
   Valor anterior:
   • Hidden = %configuración definida por el usuario%
   • ShowSuperHidden = %configuración definida por el usuario%
   Nuevo valor:
   • Hidden = 2
   • ShowSuperHidden = 0

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\
   Folder\Hidden\SHOWALL]
   Valor anterior:
   • CheckedValue = %configuración definida por el usuario%
   Nuevo valor:
   • CheckedValue = 0

 Robo de informaciones Intenta robar las siguientes informaciones:

– Las contraseñas de los siguientes programas:
   • Maple Story
   • Lineage

 Inyectar el código viral en otros procesos –  Inyecta el siguiente fichero en un proceso: %SYSDIR%\amvo0.dll

    Nombre del proceso:
   • explorer.exe

   Al lograr la operación, el programa malicioso cesa su ejecución, mientras que su componente inyectado queda activo.

 Datos del fichero Programa de compresión de ejecutables:
Para agravar la detección y reducir el tamaño del fichero, emplea un programa de compresión de ejecutables.

Descripción insertada por Andrei Gherman el viernes, 13 de junio de 2008
Descripción actualizada por Andrei Gherman el viernes, 13 de junio de 2008

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.