¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:Worm/Prolaco.H
Descubierto:12/02/2010
Tipo:Gusano
En circulación (ITW):
Número de infecciones comunicadas:Medio-bajo
Potencial de propagación:Bajo
Potencial dañino:Medio-bajo
Fichero estático:
Tamaño:197.632 Bytes
Suma de control MD5:a61638642bbfbb4c582110d7e003553a
Versión del IVDF:7.10.04.44 - viernes, 12 de febrero de 2010

 General Alias:
   •  Sophos: W32/Zuggie-A
   •  Panda: W32/Spybot.AKB.worm
   •  Eset: Win32/Merond.AB
   •  Bitdefender: Win32.Worm.Prolaco.H


Plataformas / Sistemas operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003


Efectos secundarios:
   • Descarga un fichero dañino
   • Suelta ficheros dañinos
   • Modificaciones en el registro

 Ficheros Se copia a sí mismo en la siguiente ubicación:
   • %HOME%\Application Data\SystemProc\lsass.exe



Elimina la copia inicial del virus.



Crea los siguientes ficheros:

%PROGRAM FILES%\Mozilla Firefox\extensions\{9CE11043-9A15-4207-A565-0C94C42D590D}\chrome\content\timer.xul Los análisis adicionales indicaron que este fichero es también viral. Detectado como: JS/Dursg.F

%PROGRAM FILES%\Mozilla Firefox\extensions\{9CE11043-9A15-4207-A565-0C94C42D590D}\chrome.manifest
%PROGRAM FILES%\Mozilla Firefox\extensions\{9CE11043-9A15-4207-A565-0C94C42D590D}\install.rdf



Intenta descargar un fichero:

– La dirección es la siguiente:
   • http://controllrx.com/**********?aid=




Intenta ejecutar el siguiente fichero:

– Ejecuta uno de los ficheros siguientes:
   • "C:\Documents and Settings\Administrator\Application Data\SystemProc\lsass.exe"

 Registro Añade la siguiente clave al registro:

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\
   Run]
   • "RTHDBPL"="%HOME%\Application Data\SystemProc\lsass.exe"



Modifica la siguiente clave del registro:

– [HKCU\Identities]
   Nuevo valor:
   • "Curr version"="12"
   • "Inst Date"=""
   • "Last Date"=""
   • "Popup count"="0"
   • "Popup date"="0"
   • "Popup time"="0"
   • "Send Inst"="ok"

 Inyectar el código viral en otros procesos – Se inyecta como un hilo de ejecución remoto en un proceso.

    Nombre del proceso:
   • explorer.exe


 Datos del fichero Programa de compresión de ejecutables:
Para agravar la detección y reducir el tamaño del fichero, emplea un programa de compresión de ejecutables.

Descripción insertada por Petre Galan el miércoles, 7 de abril de 2010
Descripción actualizada por Petre Galan el miércoles, 7 de abril de 2010

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.