¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:Worm/Pinit.LU
Descubierto:26/05/2010
Tipo:Gusano
En circulación (ITW):
Número de infecciones comunicadas:Medio-bajo
Potencial de propagación:Medio-bajo
Potencial dañino:Medio-bajo
Fichero estático:
Tamaño:233.984 Bytes
Suma de control MD5:224c2c1a996d3ced58e804e9039f7585
Versión del IVDF:7.10.07.179 - miércoles, 26 de mayo de 2010

 General Método de propagación:
   • Red local


Alias:
   •  Sophos: Mal/Agent-AS
   •  Bitdefender: Trojan.Generic.4313064
   •  Panda: W32/MarioF.AA.worm
   •  Eset: Win32/Pinit.AF


Plataformas / Sistemas operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003


Efectos secundarios:
   • Descarga ficheros dañinos
   • Suelta ficheros dañinos
   • Modificaciones en el registro

 Ficheros Se copia a sí mismo en la siguiente ubicación:
   • %SYSDIR%\cooper.mine



Elimina el siguiente fichero:
   • %SYSDIR%\bznur



Crea los siguientes ficheros:

%SYSDIR%\user32.dll
%SYSDIR%\dllcache\user32.dll Los análisis adicionales indicaron que este fichero es también viral. Detectado como: TR/Patched.Gen2

%SYSDIR%\h7t.wt
%SYSDIR%\hgtd.ruy
%SYSDIR%\bznur Los análisis adicionales indicaron que este fichero es también viral. Detectado como: TR/Patched.Gen2

%SYSDIR%\tdbaurugr
%SYSDIR%\nmklo.dll Los análisis adicionales indicaron que este fichero es también viral. Detectado como: TR/Crypt.ZPACK.Gen




Intenta descargar algunos ficheros:

– La dirección es la siguiente:
   • http://winupdatedb.co.uk/tpsa/**********


– La dirección es la siguiente:
   • http://winupdatedb.co.uk/tpsa/**********


– La dirección es la siguiente:
   • http://polujopa.com/tpsa/gate/**********




Intenta ejecutar el siguiente fichero:

– Ejecuta uno de los ficheros siguientes:
   • "%SYSDIR%\Wbem\wmic.exe" path win32_terminalservicesetting where (__Class!="") call setallowtsconnections 1

 Registro Añade las siguientes claves al registro:

– [HKLM\SOFTWARE\1]
   • "31AC70412E939D72A9234CDEBB1AF5867B"="efipdhioiijnjpjcjmidigiggmgfgkgkhkhfcojedpemjgfcinfdff"

– [HKLM\SOFTWARE\9]
   • "31AC70412E939D72A9234CDEBB1AF5867B"="nqrckqqlqdrqrirprhqoqrqdopoinfnhmjmqrjrjlmmrmrnpmqqhnqnknj"

– [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
   • "Appitft_Dlls"="nmklo"

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion]
   • "MID"="E42610442D83466492D3C8E6D95FF07814E2E32F7CEF400DA102E4A371ED3E25"

 Infección en la red Para asegurar su propagación, el programa viral intenta conectarse a otros sistemas, tal como se describe a continuación.


Exploit:
Emplea la siguiente brecha de seguridad:
– MS04-011 (LSASS Vulnerability)

 Backdoor (Puerta trasera) Abre el siguiente puerto:

– **********.ru en el puerto TCP 52981

 Datos del fichero Programa de compresión de ejecutables:
Para agravar la detección y reducir el tamaño del fichero, emplea un programa de compresión de ejecutables.

Descripción insertada por Petre Galan el martes, 14 de septiembre de 2010
Descripción actualizada por Petre Galan el martes, 14 de septiembre de 2010

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.