¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:Worm/Kido.IH.34
Descubierto:04/10/2009
Tipo:Gusano
En circulacin (ITW):S
Nmero de infecciones comunicadas:Medio-bajo
Potencial de propagacin:Medio-bajo
Potencial daino:Medio-bajo
Fichero esttico:S
Tamao:159.590 Bytes
Suma de control MD5:90e02a26204ade7771acf7e8521bdf09
Versin del IVDF:7.01.06.70 - sábado 3 de octubre de 2009

 General Mtodos de propagacin:
    Funcin de autoejecucin
   • Red local


Alias:
   •  Mcafee: W32/Conficker.worm virus
   •  Sophos: W32/Confick-C
   •  Bitdefender: Win32.Worm.Downadup.Gen
   •  Panda: W32/Conficker.C.worm
   •  Eset: Win32/Conficker.AA


Plataformas / Sistemas operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003


Efectos secundarios:
   • Suelta ficheros dainos
   • Modificaciones en el registro

 Ficheros Se copia a s mismo en las siguientes ubicaciones:
   • %SYSDIR%\qepdjla.dll
   • %disquetera%\RECYCLER\qepdjla.dll



Elimina la copia inicial del virus.



Crea el siguiente fichero:

%disquetera%\autorun.inf Este es un fichero de texto que no presenta riesgo alguno e incluye el siguiente contenido:
   • %cdigo que ejecuta malware%

 Registro Aade las siguientes claves del registro para ejecutar el servicio al iniciar el sistema:

[HKLM\SYSTEM\CurrentControlSet\Services\fddshoys]
   • "Description"="Manages IP security policy and starts the ISAKMP/Oakley (IKE) and the IP security driver."
   • "DisplayName"="Boot Windows"
   • "ImagePath"="%SystemRoot%\system32\svchost.exe -k netsvcs"
   • "ObjectName"="LocalSystem"



Aade la siguiente clave al registro:

[HKLM\SYSTEM\CurrentControlSet\Services\fddshoys\Parameters]
   • "ServiceDll"="%SYSDIR%\qepdjla.dll"

 Infeccin en la red Para asegurar su propagacin, el programa viral intenta conectarse a otros sistemas, tal como se describe a continuacin.


Exploit:
Emplea las siguientes brechas de seguridad:
– MS04-007 (ASN.1 Vulnerability)
 MS06-040 (Vulnerability in Server Service)


Ejecucin remota:
Intenta programar una ejecucin remota del programa viral, en la mquina recin infectada. Por eso emplea la funcin NetScheduleJobAdd.

 Inyectar el cdigo viral en otros procesos – Inyecta una rutina de puerta trasera (backdoor) en un proceso.

    Nombre del proceso:
   • svchost.exe


 Datos del fichero Programa de compresin de ejecutables:
Para agravar la deteccin y reducir el tamao del fichero, emplea un programa de compresin de ejecutables.

Descripción insertada por Petre Galan el jueves 23 de septiembre de 2010
Descripción actualizada por Petre Galan el jueves 23 de septiembre de 2010

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.