¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:Worm/Agent.79360.6
Descubierto:19/07/2010
Tipo:Gusano
En circulación (ITW):
Número de infecciones comunicadas:Medio-bajo
Potencial de propagación:Medio-bajo
Potencial dañino:Medio
Fichero estático:
Tamaño:79.360 Bytes
Suma de control MD5:5c8ecfadc9fe2c6abca7dd65f1f3aaa9
Versión del IVDF:7.10.09.110 - lunes, 19 de julio de 2010

 General Método de propagación:
   • Messenger


Alias:
   •  Panda: Trj/Buzus.MF
   •  Eset: IRC/SdBot


Plataformas / Sistemas operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003


Efectos secundarios:
   • Posibilita el acceso no autorizado al ordenador
   • Reduce las opciones de seguridad
   • Descarga un fichero dañino
   • Suelta ficheros dañinos
   • Modificaciones en el registro

 Ficheros Se copia a sí mismo en las siguientes ubicaciones:
   • %WINDIR%\jusched.exe
   • %WINDIR%\jusched.exb



Elimina la copia inicial del virus.




Intenta descargar un fichero:

– La dirección es la siguiente:
   • http://208.43.36.96/**********




Intenta ejecutar los ficheros siguientes:

– Ejecuta uno de los ficheros siguientes:
   • net stop MsMpSvc


– Ejecuta uno de los ficheros siguientes:
   • net1 stop MsMpSvc


– Ejecuta uno de los ficheros siguientes:
   • netsh firewall add allowedprogram 1.exe 1 ENABLE


– Ejecuta uno de los ficheros siguientes:
   • "%WINDIR%\jusched.exe"


– Ejecuta uno de los ficheros siguientes:
   • explorer.exe http://browseusers.myspace.com/Browse/Browse.aspx


– Ejecuta uno de los ficheros siguientes:
   • %WINDIR%\jusched.exe


– Ejecuta uno de los ficheros siguientes:
   • net stop wuauserv


– Ejecuta uno de los ficheros siguientes:
   • sc config wuauserv start= disabled


– Ejecuta uno de los ficheros siguientes:
   • net1 stop wuauserv

 Registro Añade las siguientes claves del registro para ejecutar los procesos al iniciar el sistema:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Java developer Script Browse"="%WINDIR%\jusched.exe"

– [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\
   Install\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Java developer Script Browse"="%WINDIR%\jusched.exe"

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "Java developer Script Browse"="%WINDIR%\jusched.exe"



Crea la siguiente entrada para evitar el cortafuego de Windows XP:

– [HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile\AuthorizedApplications\List]
   • "%ficheros ejecutados%"="%WINDIR%\jusched.exe:*:Enabled:Java
      developer Script Browse"

 Messenger Se propaga por Messenger. Sus características están descritas a continuación:

– Yahoo Messenger

La URL remite a una copia del program malicioso descrito. Si el usuario descarga y ejecuta este fichero, el proceso de infección volverá a iniciarse.

 IRC Para enviar informaciones y proporcionar control remoto, se conecta al siguiente servidor IRC:

Servidor: 66.225.24**********.182
Puerto: 2345
Canal: #!gf!
Apodo: NEW-[USA|00|P|%número%]

 Datos del fichero Lenguaje de programación:
El programa de malware ha sido escrito en MS Visual C++.


Programa de compresión de ejecutables:
Para agravar la detección y reducir el tamaño del fichero, emplea un programa de compresión de ejecutables.

Descripción insertada por Petre Galan el miércoles, 3 de noviembre de 2010
Descripción actualizada por Andrei Ivanes el viernes, 5 de noviembre de 2010

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.