¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:WORM/Autorun.qfe
Descubierto:30/06/2010
Tipo:Gusano
En circulación (ITW):
Número de infecciones comunicadas:Bajo
Potencial de propagación:Medio-bajo
Potencial dañino:Medio-bajo
Fichero estático:
Tamaño:262.144 Bytes
Suma de control MD5:a477ca82726e9998a5914cff90783f57
Versión del VDF:7.10.03.202
Versión del IVDF:7.10.08.233 - miércoles, 30 de junio de 2010

 General Método de propagación:
   • No tiene rutina propia de propagación


Alias:
   •  Symantec: W32.SillyFDC
   •  Mcafee: W32/Autorun.worm.bx
   •  Kaspersky: Worm.Win32.AutoRun.bqpq
   •  Sophos: Mal/Emogen-Y


Plataformas / Sistemas operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows 7


Efectos secundarios:
   • Suelta ficheros
   • Modificaciones en el registro
   • Roba informaciones

 Ficheros Se copia a sí mismo en la siguiente ubicación:
   • %PROGRAM FILES%\Common Files\svchost.exe



Crea los siguientes ficheros:

– %tempdir%\xx%número% Este es un fichero de texto que no presenta riesgo alguno e incluye el siguiente contenido:
   • Retrieved system specific informations.

%PROGRAM FILES%\Common Files\log\%nombre del ordenador%\%tiempo actual%.cab.bak
%WINDIR%\drive.ini
%WINDIR%\log\%tiempo actual%.cab

 Registro Añade las siguientes claves al registro:

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\
   Folder\Hidden\SHOWALL]
   • "CheckedValue"="dword:00000001"

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\
   Folder\HideFileExt]
   • "UncheckedValue"="dword:00000000"

– [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
   • "Userinit"="%SYSDIR%\userinit.exe,%PROGRAM FILES%\Common Files\svchost.exe -s"

 Backdoor (Puerta trasera) Envía informaciones acerca de:
    • Velocidad del procesador
    • Tipo del procesador
    • Hardware
    • Dirección IP
    • Dirección MAC
    • Informaciones acerca de la red
    • ID de la plataforma
    • Carpeta de sistema
    • Hora del sistema
    • Carpeta Windows
    • Informaciones acerca del sistema operativo Windows

 Informaciones diversas Simula ser un fichero de confianza:
Su proceso finge ser el proceso de confianza siguiente: svchost.exe

 Datos del fichero Lenguaje de programación:
El programa de malware ha sido escrito en MS Visual C++.

Descripción insertada por Andrei Ilie el miércoles, 16 de febrero de 2011
Descripción actualizada por Andrei Ilie el viernes, 18 de febrero de 2011

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.