¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:Worm/Autorun.ehx
Descubierto:04/07/2008
Tipo:Gusano
En circulación (ITW):
Número de infecciones comunicadas:Medio-bajo
Potencial de propagación:Bajo
Potencial dañino:Medio
Fichero estático:
Tamaño:113.731 Bytes
Suma de control MD5:4594ad377b48a60ce6c104b74407373d
Versión del IVDF:7.00.05.47 - viernes, 4 de julio de 2008

 General Método de propagación:
   • Unidades de red mapeadas


Alias:
   •  Symantec: Trojan.Packed.NsAnti
   •  Kaspersky: Worm.Win32.AutoRun.ehx
   •  F-Secure: Worm.Win32.AutoRun.ehx
   •  Sophos: Mal/EncPk-CE
   •  Panda: W32/Lineage.IYF.worm
   •  VirusBuster: Worm.AutoRun.BAA
   •  Eset: Win32/PSW.OnLineGames.NMY trojan
   •  Bitdefender: Trojan.PWS.OnlineGames.ZPE


Plataformas / Sistemas operativos:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Efectos secundarios:
   • Descarga un fichero dañino
   • Suelta ficheros dañinos
   • Modificaciones en el registro

 Ficheros Se copia a sí mismo en las siguientes ubicaciones:
   • %SYSDIR%\amvo.exe
   • C:\xmnm2.cmd



Elimina la copia inicial del virus.



Crea los siguientes ficheros:

– C:\autorun.inf Este es un fichero de texto que no presenta riesgo alguno e incluye el siguiente contenido:
   • %código que ejecuta malware%

%TEMPDIR%\ovk2o.dll Los análisis adicionales indicaron que este fichero es también viral. Detectado como: TR/Crypt.XPACK.Gen

%SYSDIR%\amvo0.dll Los análisis adicionales indicaron que este fichero es también viral. Detectado como: TR/Vundo.Gen

%SYSDIR%\drivers\vga.sys Los análisis adicionales indicaron que este fichero es también viral. Detectado como: Rkit/Vanti.hl.1




Intenta descargar un fichero:

– La dirección es la siguiente:
   • http://www.aabb1122.com/**********/help.exe
El fichero está guardado en el disco duro en: %TEMPDIR%\help.exe Además, este fichero es ejecutado después de haber sido descargago. Los análisis adicionales indicaron que este fichero es también viral. Detectado como: TR/Crypt.XPACK.Gen

 Registro Añade la siguiente clave del registro para ejecutar el proceso al iniciar el sistema:

– [HKLM\SYSTEM\ControlSet001\Services\KAVsys]
   • "Type"=dword:00000001
   • "ErrorControl"=dword:00000001
   • "Start"=dword:00000001
   • "ImagePath"="\??\%SYSDIR%\drivers\vga.sys"

 Datos del fichero Programa de compresión de ejecutables:
Para agravar la detección y reducir el tamaño del fichero, emplea un programa de compresión de ejecutables.

Descripción insertada por Thomas Wegele el miércoles, 27 de agosto de 2008
Descripción actualizada por Thomas Wegele el miércoles, 27 de agosto de 2008

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.