¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:Worm/Koobface.ccl
Descubierto:20/10/2009
Tipo:Gusano
En circulación (ITW):
Número de infecciones comunicadas:Medio-bajo
Potencial de propagación:Medio-bajo
Potencial dañino:Medio
Fichero estático:
Tamaño:55.296 Bytes
Suma de control MD5:a3d5881897b4cdcc4d0e19b1efe19b6d
Versión del IVDF:7.01.06.129 - martes, 20 de octubre de 2009

 General Alias:
   •  Mcafee: W32/Koobface.worm.gen.o
   •  Panda: W32/Koobface.FQ.worm
   •  Eset: Win32/Koobface.NCF
   •  Bitdefender: Win32.Worm.Koobface.ALN


Plataformas / Sistemas operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003


Efectos secundarios:
   • Suelta ficheros dañinos
   • Modificaciones en el registro

 Ficheros Se copia a sí mismo en la siguiente ubicación:
   • %WINDIR%\freddy71.exe



Elimina la copia inicial del virus.



Elimina los siguientes ficheros:
   • %directorio donde se ejecuta el programa viral%\sd.dat
   • %WINDIR%\dxxdv34567.bat
   • C:\3.reg



Crea los siguientes ficheros:

%directorio donde se ejecuta el programa viral%\sd.dat
– C:\3.reg Este es un fichero de texto que no presenta riesgo alguno e incluye el siguiente contenido:
   •

%WINDIR%\freddy101.exe Los análisis adicionales indicaron que este fichero es también viral. Detectado como: TR/Dropper.Gen

%WINDIR%\dxxdv34567.bat Además, el fichero es ejecutado después de haber sido creado. Este fichero batch es empleado para eliminar un fichero.
%WINDIR%\bk23567.dat



Intenta descargar algunos ficheros:

– Las direcciones son las siguientes:
   • http://poolandservices.com/**********/?action=fbgen&v=71
   • http://s159382787.onlinehome.us/**********/?action=fbgen&v=71
   • http://www.lunohod.com/**********/?action=fbgen&v=71
   • http://bellefonteband.net/**********/?action=fbgen&v=71
   • http://qatar-business-guide.net/**********/?action=fbgen&v=71
   • http://qatar-business-guide.net/**********/?action=fbgen&mode=s&a=544453496&v=71&ie=6.0.2800.1106
   • http://500instantniches.com/**********/?action=fbgen&v=101&crc=669
   • http://reishus.de/**********/?getexe=fb.101.exe
   • http://500instantniches.com/**********/?action=fbgen&mode=s&age=6&a=544453496&v=101&crc=669&ie=6.0.2800.1106
   • http://tehnocentr.chita.ru/**********/?action=fbgen&v=71
   • http://peacockalleyantiques.com/**********/?action=fbgen&v=71
Los análisis adicionales indicaron que este fichero es también viral.

 Registro Elimina del registro de Windows los valores de la siguiente clave:

–  [HKEY_USERS\S-1-5-21-2025429265-1425521274-839522115-1003\Software\
   Microsoft\Windows\CurrentVersion\Internet Settings]
   • AutoConfigURL
   • ProxyOverride
   • ProxyServer



Modifica las siguientes claves del registro:

– [HKEY_USERS\S-1-5-21-2025429265-1425521274-839522115-1003\Software\
   Microsoft\Windows\CurrentVersion\Internet Settings]
   Nuevo valor:
   • "MigrateProxy"=dword:0x00000001
   • "ProxyEnable"=dword:0x00000000

– [HKLM\SYSTEM\ControlSet001\Hardware Profiles\0001\Software\
   Microsoft\windows\CurrentVersion\Internet Settings]
   Nuevo valor:
   • "ProxyEnable"=dword:0x00000000

 Inyectar el código viral en otros procesos – Se inyecta a sí mismo como hilo de ejecución remoto en un proceso.

    Nombre del proceso:
   • regedit.exe


 Informaciones diversas  Para buscar una conexión a Internet, contacta el siguiente sitio web:
   • http://www.google.com

 Datos del fichero Programa de compresión de ejecutables:
Para agravar la detección y reducir el tamaño del fichero, emplea un programa de compresión de ejecutables.

Descripción insertada por Petre Galan el martes, 23 de febrero de 2010
Descripción actualizada por Petre Galan el martes, 23 de febrero de 2010

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.