¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:Worm/Pinit.LM
Descubierto:20/05/2010
Tipo:Gusano
En circulación (ITW):
Número de infecciones comunicadas:Medio-bajo
Potencial de propagación:Medio-bajo
Potencial dañino:Medio-bajo
Fichero estático:
Tamaño:230.912 Bytes
Suma de control MD5:e1c27eabd1fbb5d67ebd112b1c2bd973
Versión del IVDF:7.10.07.145 - jueves, 20 de mayo de 2010

 General Método de propagación:
   • Red local


Alias:
   •  Sophos: Mal/Agent-AS
   •  Bitdefender: Trojan.Generic.KD.12782
   •  Panda: W32/Pinit.L.worm
   •  Eset: Win32/Pinit.AF


Plataformas / Sistemas operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003


Efectos secundarios:
   • Descarga ficheros dañinos
   • Suelta ficheros dañinos
   • Modificaciones en el registro

 Ficheros Se copia a sí mismo en la siguiente ubicación:
   • %SYSDIR%\cooper.mine



Elimina el siguiente fichero:
   • %SYSDIR%\iaoxpcnm



Crea los siguientes ficheros:

%SYSDIR%\user32.dll
%SYSDIR%\dllcache\user32.dll Los análisis adicionales indicaron que este fichero es también viral. Detectado como: TR/Patched.Gen2

%SYSDIR%\h7t.wt
%SYSDIR%\hgtd.ruy
%SYSDIR%\iaoxpcnm Los análisis adicionales indicaron que este fichero es también viral. Detectado como: TR/Patched.Gen2

%SYSDIR%\xohydwgtew
%SYSDIR%\nmklo.dll Los análisis adicionales indicaron que este fichero es también viral. Detectado como: TR/Crypt.ZPACK.Gen




Intenta descargar algunos ficheros:

– La dirección es la siguiente:
   • http://adobecompany.co.uk/tpsa/**********


– La dirección es la siguiente:
   • http://adobecompany.co.uk/tpsa/**********


– La dirección es la siguiente:
   • http://polujopa.com/tpsa/gate/**********




Intenta ejecutar el siguiente fichero:

– Ejecuta uno de los ficheros siguientes:
   • "%SYSDIR%\Wbem\wmic.exe" path win32_terminalservicesetting where (__Class!="") call setallowtsconnections 1

 Registro Añade las siguientes claves al registro:

– [HKLM\SOFTWARE\9]
   • "31897356954C2CD3D41B221E3F24F99BBA"=dword:0x00bbdf19
   • "31AC70412E939D72A9234CDEBB1AF5867B"="kgomncpjpnogoconproiodorqjqoqhqfrprgmlmlocrhrlqnogkrpcpipp"
   • "31C2E1E4D78E6A11B88DFA803456A1FFA5"=dword:0x00000000

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion]
   • "MID"="768B998032D24F5B884188F60F1552A62D029965BA8E41AEA90FA997C70822DA"

– [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
   • "Appixtt_Dlls"="nmklo"

– [HKLM\SOFTWARE\1]
   • "31897356954C2CD3D41B221E3F24F99BBA"=dword:0x00bbdf19
   • "31AC70412E939D72A9234CDEBB1AF5867B"="nqrckqqlqdrqrirprhqoqrqdopoinfnhmjmqrjrjlmmrrrnpqgnonk"
   • "31C2E1E4D78E6A11B88DFA803456A1FFA5"=dword:0x00000000

– [HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\
   Licensing Core]
   • "EnableConcurrentSessions"=dword:0x00000001



Modifica la siguiente clave del registro:

– [HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server]
   Nuevo valor:
   • "fDenyTSConnections"=dword:0x00000000

 Infección en la red Para asegurar su propagación, el programa viral intenta conectarse a otros sistemas, tal como se describe a continuación.


Exploit:
Emplea la siguiente brecha de seguridad:
– MS04-011 (LSASS Vulnerability)

 Backdoor (Puerta trasera) Abre el siguiente puerto:

– 174.36.1**********.1********** en el puerto TCP 35524

 Datos del fichero Programa de compresión de ejecutables:
Para agravar la detección y reducir el tamaño del fichero, emplea un programa de compresión de ejecutables.

Descripción insertada por Petre Galan el martes, 27 de julio de 2010
Descripción actualizada por Petre Galan el martes, 27 de julio de 2010

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.