¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:TR/Drop.Typic.bed
Descubierto:12/05/2010
Tipo:Troyano
Subtipo:Dropper
En circulacin (ITW):S
Nmero de infecciones comunicadas:Medio-bajo
Potencial de propagacin:Medio
Potencial daino:Medio-bajo
Fichero esttico:S
Tamao:772.608 Bytes
Suma de control MD5:cc1d492a772b8572c27edaa4c29e5d86
Versin del IVDF:7.10.03.17

 General Mtodos de propagacin:
    Funcin de autoejecucin
   • Peer to Peer


Alias:
   •  Sophos: Mal/CryptBox-A
   •  Bitdefender: Win32.Worm.Merond.A
   •  Panda: Bck/Spybot.AKG
   •  Eset: Win32/Merond.AC


Plataformas / Sistemas operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003


Efectos secundarios:
   • Suelta ficheros dainos
   • Modificaciones en el registro

 Ficheros Se copia a s mismo en las siguientes ubicaciones:
   • %disquetera%\dir\install\install\jtdll.exe
   • %disquetera%\RECYCLER\%CLSID%\jtdll.exe



Sobrescribe un fichero.
C:\dir\install\install\jtdll.exe



Elimina la copia inicial del virus.



Elimina el siguiente fichero:
   • %TEMPDIR%\XX--XX--XX.txt



Crea los siguientes ficheros:

%TEMPDIR%\XX--XX--XX.txt
%disquetera%\autorun.inf Este es un fichero de texto que no presenta riesgo alguno e incluye el siguiente contenido:
   • %cdigo que ejecuta malware%

%TEMPDIR%\UuU.uUu
%TEMPDIR%\XxX.xXx



Intenta ejecutar los ficheros siguientes:

Ejecuta uno de los ficheros siguientes:
   • "%PROGRAM FILES%\Internet Explorer\iexplore.exe"


Ejecuta uno de los ficheros siguientes:
   • "c:\dir\install\install\jtdll.exe"

 Registro Aade la siguiente clave al registro:



Modifica las siguientes claves del registro:

[HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\
   Run]
   Nuevo valor:
   • "Policies"="c:\dir\install\install\jtdll.exe"

[HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   Nuevo valor:
   • "HKCU"="c:\dir\install\install\jtdll.exe"

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   Nuevo valor:
   • "HKLM"="c:\dir\install\install\jtdll.exe"

[HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\
   Run]
   Nuevo valor:
   • "Policies"="c:\dir\install\install\jtdll.exe"

 P2P Para infectar otros sistemas de las redes Peer-to-Peer, realiza las siguientes operaciones:   Extrae carpetas compartidas tras emplear las siguientes claves del registro:
   • \software\Morpheus
   • \software\Xolox
   • \software\Xolox
   • \software\Shareaza
   • \software\LimeWire


 Backdoor (Puerta trasera) Abre el siguiente puerto:

javaupdate.ser**********.org en el puerto TCP 443

 Datos del fichero Programa de compresin de ejecutables:
Para agravar la deteccin y reducir el tamao del fichero, emplea un programa de compresin de ejecutables.

Descripción insertada por Petre Galan el viernes 27 de agosto de 2010
Descripción actualizada por Petre Galan el viernes 27 de agosto de 2010

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.