¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:Worm/Palevo.2
Descubierto:05/07/2010
Tipo:Gusano
En circulación (ITW):
Número de infecciones comunicadas:Medio-bajo
Potencial de propagación:Medio-bajo
Potencial dañino:Medio
Fichero estático:
Tamaño:72.192 Bytes
Suma de control MD5:83637fb9054e7afe5fb35b74acf55312
Versión del IVDF:7.10.09.11 - lunes, 5 de julio de 2010

 General Método de propagación:
   • Messenger


Alias:
   •  Kaspersky: Backdoor.Win32.IRCBot.poz
   •  TrendMicro: WORM_PUSHBOT.HJ
   •  F-Secure: Backdoor.Win32.IRCBot.poz
   •  Bitdefender: Win32.Worm.Palevo.AV
   •  Eset: IRC/SdBot
   •  DrWeb: Win32.HLLW.Oscar.11


Plataformas / Sistemas operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003


Efectos secundarios:
   • Posibilita el acceso no autorizado al ordenador
   • Reduce las opciones de seguridad
   • Suelta ficheros dañinos
   • Modificaciones en el registro

 Ficheros Se copia a sí mismo en las siguientes ubicaciones:
   • %WINDIR%\jusched.exe
   • %WINDIR%\jusched.exi



Elimina la copia inicial del virus.



Crea el siguiente fichero:

– C:\stas.exe Además, el fichero es ejecutado después de haber sido creado.



Intenta descargar un fichero:

– La dirección es la siguiente:
   • http://91.212.226.33/**********
Además, este fichero es ejecutado después de haber sido completamente descargado.



Intenta ejecutar los ficheros siguientes:

– Ejecuta uno de los ficheros siguientes:
   • net stop MsMpSvc


– Ejecuta uno de los ficheros siguientes:
   • net1 stop MsMpSvc


– Ejecuta uno de los ficheros siguientes:
   • net stop wuauserv


– Ejecuta uno de los ficheros siguientes:
   • net1 stop wuauserv


– Ejecuta uno de los ficheros siguientes:
   • sc config wuauserv start= disabled


– Ejecuta uno de los ficheros siguientes:
   • netsh firewall add allowedprogram 1.exe 1 ENABLE


– Ejecuta uno de los ficheros siguientes:
   • "%WINDIR%\jusched.exe"


– Ejecuta uno de los ficheros siguientes:
   • explorer.exe http://browseusers.myspace.com/Browse/Browse.aspx


– Ejecuta uno de los ficheros siguientes:
   • "C:\stas.exe"

 Registro Añade las siguientes claves del registro para ejecutar los procesos al iniciar el sistema:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Java developer Script Browse"="%WINDIR%\jusched.exe"

– [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\
   Install\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Java developer Script Browse"="%WINDIR%\jusched.exe"

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "Java developer Script Browse"="%WINDIR%\jusched.exe"



Crea la siguiente entrada para evitar el cortafuego de Windows XP:

– [HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile\AuthorizedApplications\List]
   • "%ficheros ejecutados%"="%WINDIR%\jusched.exe:*:Enabled:Java
      developer Script Browse"

 Messenger Se propaga por Messenger. Sus características están descritas a continuación:

– Yahoo Messenger

La URL remite a una copia del program malicioso descrito. Si el usuario descarga y ejecuta este fichero, el proceso de infección volverá a iniciarse.

 IRC Para enviar informaciones y proporcionar control remoto, se conecta al siguiente servidor IRC:

Servidor: 66.225.**********
Puerto: 2345
Apodo: NEW-[USA|00|P|%número%]

 Datos del fichero Programa de compresión de ejecutables:
Para agravar la detección y reducir el tamaño del fichero, emplea un programa de compresión de ejecutables.

Descripción insertada por Serban Ghiuta el jueves, 12 de agosto de 2010
Descripción actualizada por Serban Ghiuta el jueves, 12 de agosto de 2010

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.