¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:Worm/Winko.I
Descubierto:22/10/2007
Tipo:Gusano
En circulacin (ITW):S
Nmero de infecciones comunicadas:Bajo
Potencial de propagacin:Medio-bajo
Potencial daino:Medio
Fichero esttico:No
Tamao:~17.000 Bytes
Versin del IVDF:7.00.00.117 - lunes 22 de octubre de 2007

 General Mtodo de propagacin:
   • Unidades de red mapeadas


Alias:
   •  Kaspersky: Worm.Win32.AutoRun.cxp
   •  F-Secure: Worm:W32/AutoRun.CX
   •  Grisoft: Downloader.Small.BYN
   •  Eset: Win32/TrojanDownloader.Flux.AC
   •  Bitdefender: Win32.Worm.Winko.I

Deteccin similar:
     Worm/Winko.I.%nmero%


Plataformas / Sistemas operativos:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Efectos secundarios:
   • Descarga ficheros
   • Suelta un fichero daino
   • Modificaciones en el registro

 Ficheros Se copia a s mismo en las siguientes ubicaciones:
   • %SYSDIR%\%varios dgitos aleatorios%.EXE
   • %disquetera%\auto.exe



Elimina la copia inicial del virus.



Crea los siguientes ficheros:

%disquetera%\autorun.inf Este es un fichero de texto que no presenta riesgo alguno e incluye el siguiente contenido:
   • %cdigo que ejecuta malware%

%SYSDIR%\C%varios dgitos aleatorios%.dll Los anlisis adicionales indicaron que este fichero es tambin viral. Detectado como: TR/Autorun.CA




Intenta descargar un fichero:

La direccin es la siguiente:
   • http://33.xingaide8.cn/**********/update.txt
Este archivo puede contener otras ubicaciones de descarga y puede servir como origen de nuevas amenazas.

 Registro Aade las siguientes claves del registro para ejecutar el servicio al iniciar el sistema:

[HKLM\SYSTEM\CurrentControlSet\Services\
   %serie de caracteres aleatorios%]
   • Type = 10
   • Start = 2
   • ErrorControl = 1
   • ImagePath = %SYSDIR%\%varios dgitos aleatorios%.EXE -k
   • DisplayName = %serie de caracteres aleatorios%
   • ObjectName = LocalSystem
   • Description = C%varios dgitos aleatorios%

[HKLM\SYSTEM\CurrentControlSet\Services\
   %serie de caracteres aleatorios%\Security]
   • Security = %valores hex%



Elimina la siguiente clave del registro, incluyendo todos sus valores y subclaves:
   • [HKLM\SYSTEM\CurrentControlSet\Services\ERSvc]



Modifica las siguientes claves del registro:

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\
   Folder\Hidden\SHOWALL]
   Nuevo valor:
   • CheckedValue = 0

[HKLM\SOFTWARE\Microsoft\Windows NT]
   Nuevo valor:
   • ReportBootOk= 1

[HKLM\SOFTWARE\Microsoft\PCHealth\ErrorReporting]
   Nuevo valor:
   • DoReport = 0
   • ShowUI = 0

 Inyectar el cdigo viral en otros procesos –  Inyecta el siguiente fichero en un proceso: %SYSDIR%\C%varios dgitos aleatorios%.dll

    Los siguientes procesos:
   • explorer.exe
   • winlogon.exe
   • %todos los procesos activos%

   Al lograr la operacin, el programa malicioso cesa su ejecucin, mientras que su componente inyectado queda activo.

 Datos del fichero Lenguaje de programacin:
El programa de malware ha sido escrito en MS Visual C++.


Programa de compresin de ejecutables:
Para agravar la deteccin y reducir el tamao del fichero, emplea el siguiente programa de compresin de ejecutables:
   • Upack

Descripción insertada por Andrei Gherman el lunes 16 de junio de 2008
Descripción actualizada por Andrei Gherman el jueves 19 de junio de 2008

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.