¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:TR/Agent.57344.3
Descubierto:16/11/2006
Tipo:Troyano
En circulación (ITW):
Número de infecciones comunicadas:Medio-bajo
Potencial de propagación:Medio-bajo
Potencial dañino:Medio
Fichero estático:
Tamaño:57.344 Bytes
Suma de control MD5:1665469c4c020b04c65f7557f6122c84
Versión del IVDF:6.36.01.40 - jueves, 16 de noviembre de 2006

 General Método de propagación:
   • Función de autoejecución


Alias:
   •  Bitdefender: Trojan.Generic.4371875
   •  Panda: W32/IrcBot.CYK.worm
   •  Eset: Win32/AutoRun.IRCBot.GH


Plataformas / Sistemas operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003


Efectos secundarios:
   • Posibilita el acceso no autorizado al ordenador
   • Suelta ficheros dañinos
   • Modificaciones en el registro

 Ficheros Se copia a sí mismo en las siguientes ubicaciones:
   • %disquetera%\Install.exe
   • %HOME%\Application Data\svchost.exe



Crea los siguientes ficheros:

%disquetera%\autorun.inf Este es un fichero de texto que no presenta riesgo alguno e incluye el siguiente contenido:
   • %código que ejecuta malware%

– %HOME%\Application Data\google_cache879.tmp



Intenta ejecutar el siguiente fichero:

– Ejecuta uno de los ficheros siguientes:
   • "C:\Documents and Settings\Administrator\Application Data\svchost.exe"

 Registro Añade las siguientes claves del registro para ejecutar los procesos al iniciar el sistema:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Host Process for Windows Services"="%HOME%\Application Data\svchost.exe"

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "Host Process for Windows Services"="%HOME%\Application Data\svchost.exe"

 IRC Para enviar informaciones y proporcionar control remoto, se conecta al siguiente servidor IRC:

Servidor: b00m3r4xx.at**********.cx
Puerto: 4598
Canal: #lol#
Apodo: n[USA|%número%]

 Inyectar el código viral en otros procesos – Se inyecta como un hilo de ejecución remoto en un proceso.

    Nombre del proceso:
   • svchost.exe


 Informaciones diversas Crea el siguiente objeto mutex:
   • k7kTksoy

 Datos del fichero Lenguaje de programación:
El programa de malware ha sido escrito en Visual Basic.


Programa de compresión de ejecutables:
Para agravar la detección y reducir el tamaño del fichero, emplea un programa de compresión de ejecutables.

Descripción insertada por Petre Galan el lunes, 25 de octubre de 2010
Descripción actualizada por Petre Galan el lunes, 25 de octubre de 2010

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.