¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:BDS/WinO.A
Descubierto:09/03/2010
Tipo:Servidor Backdoor
En circulación (ITW):
Número de infecciones comunicadas:Medio-bajo
Potencial de propagación:Bajo
Potencial dañino:Medio-bajo
Fichero estático:
Tamaño:63.639 Bytes
Suma de control MD5:463f93ee63271f385e100aafb53f7790
Versión del IVDF:7.10.05.08 - martes, 9 de marzo de 2010

 General Alias:
   •  Mcafee: Nebuler.b
   •  Bitdefender: Trojan.Generic.3563493


Plataformas / Sistemas operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003


Efectos secundarios:
   • Descarga un fichero dañino
   • Suelta ficheros dañinos
   • Modificaciones en el registro

 Ficheros Elimina la copia inicial del virus.



Elimina el siguiente fichero:
   • %TEMPDIR%\fig24.tmp



Crea los siguientes ficheros:

%TEMPDIR%\fig24.bat
%SYSDIR%\win32.dll Los análisis adicionales indicaron que este fichero es también viral. Detectado como: TR/Spy.Gen

%TEMPDIR%\fig24.tmp Los análisis adicionales indicaron que este fichero es también viral. Detectado como: TR/Spy.Gen

– "%directorio donde se ejecuta el programa viral%\%executed file.bat%"



Intenta descargar un fichero:

– Las direcciones son las siguientes:
   • http://oberaufseher.net/img/**********?c=I0&v=22&b=1012&id=&cnt=ENU&q=1D0D8F
   • http://tubestock.net/img/**********?c=I0&v=22&b=1013&id=&cnt=ENU&q=1C74F9




Intenta ejecutar los ficheros siguientes:

– Ejecuta uno de los ficheros siguientes:
   • cmd /c start iexplore -embedding


– Ejecuta uno de los ficheros siguientes:
   • "%PROGRAM FILES%\Internet Explorer\iexplore.exe" -embedding


– Ejecuta uno de los ficheros siguientes:
   • cmd /c "%TEMPDIR%\fig24.bat"


– Ejecuta uno de los ficheros siguientes:
   • cmd /c "%directorio donde se ejecuta el programa viral%\%executed file.bat%"

 Registro Añade uno de los siguientes valores en el registro, para ejecutar los procesos al reiniciar el sistema:

–  [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\
   win32]
   • "Asynchronous"=dword:0x00000001
   • "DllName"="win32.dll"
   • "Impersonate"=dword:0x00000000
   • "Shutdown"="PJOPCufsu"
   • "Startup"="UfVTjtHHISS"



Modifica las siguientes claves del registro:

– [HKCU\Software\Microsoft\Internet Explorer\Toolbar]
   Nuevo valor:
   • "Locked"=dword:0x00000000

– [HKLM\SOFTWARE\Microsoft\MSSMGR]
   Nuevo valor:
   • "Brnd"=dword:0x000003f4
   • "Data"=dword:0x097fe351
   • "LSTV"=hex:DA,07,04,00,02,00,06,00,07,00,1B,00,23,00,6D,02
   • "PSTV"=hex:DA,07,04,00,02,00,06,00,07,00,1B,00,2E,00,B5,03

 Inyectar el código viral en otros procesos – Se inyecta como un hilo de ejecución remoto en un proceso.

    Nombre del proceso:
   • explorer.exe


 Datos del fichero Programa de compresión de ejecutables:
Para agravar la detección y reducir el tamaño del fichero, emplea un programa de compresión de ejecutables.

Descripción insertada por Petre Galan el martes, 6 de abril de 2010
Descripción actualizada por Petre Galan el martes, 6 de abril de 2010

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.