¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:Worm/Pinit.KX
Descubierto:30/04/2010
Tipo:Gusano
En circulacin (ITW):S
Nmero de infecciones comunicadas:Medio-bajo
Potencial de propagacin:Medio-bajo
Potencial daino:Medio-bajo
Fichero esttico:S
Tamao:166.400 Bytes
Suma de control MD5:682399116f24d700014d340e96562c73
Versin del IVDF:7.10.07.16 - viernes 30 de abril de 2010

 General Mtodo de propagacin:
   • Red local


Alias:
   •  Bitdefender: Trojan.Renos.PHX
   •  Panda: W32/Pinit.J.worm
   •  Eset: Win32/Pinit.AF


Plataformas / Sistemas operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003


Efectos secundarios:
   • Descarga ficheros dainos
   • Suelta ficheros dainos
   • Modificaciones en el registro

 Ficheros Se copia a s mismo en la siguiente ubicacin:
   • %SYSDIR%\cooper.mine



Elimina el siguiente fichero:
   • %SYSDIR%\yvjar



Crea los siguientes ficheros:

%SYSDIR%\yvjar Los anlisis adicionales indicaron que este fichero es tambin viral. Detectado como: TR/Patched.Gen2

%SYSDIR%\fsvm
%SYSDIR%\dllcache\user32.dll Los anlisis adicionales indicaron que este fichero es tambin viral. Detectado como: TR/Patched.Gen2

%SYSDIR%\user32.dll
%SYSDIR%\h7t.wt
%SYSDIR%\hgtd.ruy
%SYSDIR%\nmklo.dll Los anlisis adicionales indicaron que este fichero es tambin viral. Detectado como: Worm/Pinit.FG.8




Intenta descargar algunos ficheros:

La direccin es la siguiente:
   • http://megojopa.com/tpsa/gate/**********


La direccin es la siguiente:
   • http://megojopa.com/tpsa/gate/**********




Intenta ejecutar el siguiente fichero:

Ejecuta uno de los ficheros siguientes:
   • "%SYSDIR%\Wbem\wmic.exe" path win32_terminalservicesetting where (__Class!="") call setallowtsconnections 1

 Registro Aade las siguientes claves al registro:

[HKLM\SOFTWARE\9]
   • "31897356954C2CD3D41B221E3F24F99BBA"=dword:0x03620a14
   • "31AC70412E939D72A9234CDEBB1AF5867B"="nqrckqqlqdrqrirprhqoqrqdopoinfnhmjmqrjrjlmmrmrnpmqqhnqnknj"
   • "31C2E1E4D78E6A11B88DFA803456A1FFA5"=dword:0x00000000

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion]
   • "MID"="0EB56F4841104A30909184EDF98E952F56188E4149EB4D50A9C64E8ABA45EA0C"
   • "tt"=dword:0x00000001

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
   • "Appijbt_Dlls"="nmklo"

[HKLM\SOFTWARE\1]
   • "31897356954C2CD3D41B221E3F24F99BBA"=dword:0x03620a14
   • "31AC70412E939D72A9234CDEBB1AF5867B"="efipdhioiijnjpjcjmidigiggmgfgkgkhkhfcojedpemjgfcinfdff"
   • "31C2E1E4D78E6A11B88DFA803456A1FFA5"=dword:0x00000000

[HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\
   Licensing Core]
   • "EnableConcurrentSessions"=dword:0x00000001



Modifica la siguiente clave del registro:

[HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server]
   Nuevo valor:
   • "fDenyTSConnections"=dword:0x00000000

 Infeccin en la red Para asegurar su propagacin, el programa viral intenta conectarse a otros sistemas, tal como se describe a continuacin.


Exploit:
Emplea la siguiente brecha de seguridad:
– MS04-011 (LSASS Vulnerability)

 Datos del fichero Programa de compresin de ejecutables:
Para agravar la deteccin y reducir el tamao del fichero, emplea un programa de compresin de ejecutables.

Descripción insertada por Petre Galan el martes 27 de julio de 2010
Descripción actualizada por Petre Galan el martes 27 de julio de 2010

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.