¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:TR/Drop.Typic.bed
Descubierto:12/05/2010
Tipo:Troyano
Subtipo:Dropper
En circulación (ITW):
Número de infecciones comunicadas:Medio-bajo
Potencial de propagación:Medio
Potencial dañino:Medio-bajo
Fichero estático:
Tamaño:772.608 Bytes
Suma de control MD5:cc1d492a772b8572c27edaa4c29e5d86
Versión del IVDF:7.10.03.17

 General Métodos de propagación:
   • Función de autoejecución
   • Peer to Peer


Alias:
   •  Sophos: Mal/CryptBox-A
   •  Bitdefender: Win32.Worm.Merond.A
   •  Panda: Bck/Spybot.AKG
   •  Eset: Win32/Merond.AC


Plataformas / Sistemas operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003


Efectos secundarios:
   • Suelta ficheros dañinos
   • Modificaciones en el registro

 Ficheros Se copia a sí mismo en las siguientes ubicaciones:
   • %disquetera%\dir\install\install\jtdll.exe
   • %disquetera%\RECYCLER\%CLSID%\jtdll.exe



Sobrescribe un fichero.
– C:\dir\install\install\jtdll.exe



Elimina la copia inicial del virus.



Elimina el siguiente fichero:
   • %TEMPDIR%\XX--XX--XX.txt



Crea los siguientes ficheros:

%TEMPDIR%\XX--XX--XX.txt
%disquetera%\autorun.inf Este es un fichero de texto que no presenta riesgo alguno e incluye el siguiente contenido:
   • %código que ejecuta malware%

%TEMPDIR%\UuU.uUu
%TEMPDIR%\XxX.xXx



Intenta ejecutar los ficheros siguientes:

– Ejecuta uno de los ficheros siguientes:
   • "%PROGRAM FILES%\Internet Explorer\iexplore.exe"


– Ejecuta uno de los ficheros siguientes:
   • "c:\dir\install\install\jtdll.exe"

 Registro Añade la siguiente clave al registro:



Modifica las siguientes claves del registro:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\
   Run]
   Nuevo valor:
   • "Policies"="c:\dir\install\install\jtdll.exe"

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   Nuevo valor:
   • "HKCU"="c:\dir\install\install\jtdll.exe"

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   Nuevo valor:
   • "HKLM"="c:\dir\install\install\jtdll.exe"

– [HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\
   Run]
   Nuevo valor:
   • "Policies"="c:\dir\install\install\jtdll.exe"

 P2P Para infectar otros sistemas de las redes Peer-to-Peer, realiza las siguientes operaciones:   Extrae carpetas compartidas tras emplear las siguientes claves del registro:
   • \software\Morpheus
   • \software\Xolox
   • \software\Xolox
   • \software\Shareaza
   • \software\LimeWire


 Backdoor (Puerta trasera) Abre el siguiente puerto:

– javaupdate.ser**********.org en el puerto TCP 443

 Datos del fichero Programa de compresión de ejecutables:
Para agravar la detección y reducir el tamaño del fichero, emplea un programa de compresión de ejecutables.

Descripción insertada por Petre Galan el viernes, 27 de agosto de 2010
Descripción actualizada por Petre Galan el viernes, 27 de agosto de 2010

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.