¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:TR/Chinky.X
Descubierto:12/02/2010
Tipo:Troyano
En circulación (ITW):
Número de infecciones comunicadas:Medio-bajo
Potencial de propagación:Medio-bajo
Potencial dañino:Medio-bajo
Fichero estático:
Tamaño:69.632 Bytes
Suma de control MD5:769e8b8e8cf2c396ef2ad88452f5a2f1
Versión del IVDF:7.10.04.44 - viernes, 12 de febrero de 2010

 General Método de propagación:
   • Función de autoejecución


Alias:
   •  Mcafee: W32/VBNA.worm
   •  Sophos: W32/Autorun-AZH
   •  Panda: Trj/Downloader.XOF
   •  Eset: Win32/AutoRun.VB.LJ
   •  Bitdefender: Trojan.VB.Chinky.AD


Plataformas / Sistemas operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003


Efectos secundarios:
   • Suelta ficheros dañinos
   • Reduce las opciones de seguridad
   • Modificaciones en el registro

 Ficheros Crea los siguientes ficheros:

\Passwords .lnk Este es un fichero de texto que no presenta riesgo alguno e incluye el siguiente contenido:
   •

\New Folder .lnk Este es un fichero de texto que no presenta riesgo alguno e incluye el siguiente contenido:
   •

\Pictures .lnk Este es un fichero de texto que no presenta riesgo alguno e incluye el siguiente contenido:
   •

\Video .lnk Este es un fichero de texto que no presenta riesgo alguno e incluye el siguiente contenido:
   •

\Documents .lnk Este es un fichero de texto que no presenta riesgo alguno e incluye el siguiente contenido:
   •

\autorun.inf Este es un fichero de texto que no presenta riesgo alguno e incluye el siguiente contenido:
   •

\Music .lnk Este es un fichero de texto que no presenta riesgo alguno e incluye el siguiente contenido:
   •

\luirih.scr Los análisis adicionales indicaron que este fichero es también viral. Detectado como: TR/Chinky.X

– %HOME%\luirih.exe Los análisis adicionales indicaron que este fichero es también viral. Detectado como: TR/Chinky.X

\luirih.exe Los análisis adicionales indicaron que este fichero es también viral. Detectado como: TR/Chinky.X




Intenta ejecutar el siguiente fichero:

– Ejecuta uno de los ficheros siguientes:
   • "%HOME%\luirih.exe"

 Registro Añade la siguiente clave del registro para ejecutar el proceso al iniciar el sistema:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "luirih"="%HOME%\luirih.exe"



Modifica las siguientes claves del registro:

Varias opciones de configuración en Explorer:

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\
   Shell Folders]
   Nuevo valor:
   • "Common Desktop"="%ALLUSERSPROFILE%\Desktop"
   • "Common Documents"="%ALLUSERSPROFILE%\Documents"
   • "Common Start Menu"="%ALLUSERSPROFILE%\Start Menu"
   • "CommonMusic"="%ALLUSERSPROFILE%\Documents\My Music"
   • "CommonPictures"="%ALLUSERSPROFILE%\Documents\My Pictures"
   • "CommonVideo"="%ALLUSERSPROFILE%\Documents\My Videos"

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
   Nuevo valor:
   • "ShowSuperHidden"=dword:0x00000000

 Backdoor (Puerta trasera) Abre el siguiente puerto:

– ns2.the**********.net en el puerto TCP 8002

 Inyectar el código viral en otros procesos – Inyecta una rutina de puerta trasera (backdoor) en un proceso.

Se inserta en todos los procesos.


 Datos del fichero Lenguaje de programación:
El programa de malware ha sido escrito en Visual Basic.


Codificación:
Codificado: el código del virus dentro del archivo está codificado.

Polimórfico: todo el código del virus cambia de una infección a otra. El virus contiene un motor polimórfico.

Descripción insertada por Petre Galan el miércoles, 12 de mayo de 2010
Descripción actualizada por Petre Galan el miércoles, 12 de mayo de 2010

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.