¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:TR/Dldr.Cutwail.BA.28
Descubierto:13/03/2011
Tipo:Troyano
Subtipo:Downloader
En circulacin (ITW):S
Nmero de infecciones comunicadas:Medio-bajo
Potencial de propagacin:Bajo
Potencial daino:Medio-bajo
Fichero esttico:S
Tamao:60.416 Bytes
Suma de control MD5:97af57ce4937a43fd93fe0ae13544dc8
Versin del VDF:7.10.09.164
Versin del IVDF:7.11.04.178 - domingo 13 de marzo de 2011

 General Alias:
   •  Kaspersky: Backdoor.Win32.Bifrose.dsgr
   •  F-Secure: Backdoor.Win32.Bifrose.dsgr
   •  Eset: Win32/Wigon.OT
     DrWeb: BackDoor.Bulknet.511


Plataformas / Sistemas operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003


Efectos secundarios:
   • Suelta ficheros dainos
   • Modificaciones en el registro

 Ficheros Se copia a s mismo en las siguientes ubicaciones:
   • %SYSDIR%\wuaucldt.exe
   • %HOME%\wuaucldt.exe



Elimina la copia inicial del virus.




Intenta ejecutar los ficheros siguientes:

Ejecuta uno de los ficheros siguientes:
   • %SYSDIR%\wuaucldt.exe


Ejecuta uno de los ficheros siguientes:
   • %SYSDIR%\svchost.exe


Ejecuta uno de los ficheros siguientes:
   • %SYSDIR%\cmd.exe /c del %ficheros ejecutados%

 Registro Aade las siguientes claves del registro para ejecutar los procesos al iniciar el sistema:

[HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "wuaucldt"="%HOME%\wuaucldt.exe"

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "wuaucldt"="%SYSDIR%\wuaucldt.exe"

 Backdoor (Puerta trasera) Servidor contactado:
Las siguientes:
   • www.jica.**********.jp:443 (TCP)
   • 200.192.14**********.87:443 (TCP)
   • 77.120.12**********.35:443 (TCP)
   • 91.196.**********.24:443 (TCP)
   • 109.72.12**********.165:443 (TCP)
   • 207.44.22**********.4:443 (TCP)
   • 202.218.17**********.179:443 (TCP)
   • spooky.cartoons.or**********.ua:443 (TCP)
   • 195.182.19**********.2:443 (TCP)
   • ssl876.locaweb.co**********.br:443 (TCP)
   • cps-h3.ep.sci.hokudai.**********.jp:443 (TCP)
   • www.aan**********.jp:443 (TCP)
   • itmedia.sma**********.jp:443 (TCP)
   • www.imagemfolheados.co**********.br:443 (TCP)
   • www.ris**********.jp:443 (TCP)
   • ssl.for**********.jp:443 (TCP)
   • sec**********.fox:443 (TCP)
   • masterkey.co**********.ua:443 (TCP)
   • www.mar**********.jp:443 (TCP)
   • g105.secure.**********.jp:443 (TCP)
   • 77.120.10**********.50:443 (TCP)
   • cg.ces.kyutech.**********.jp:443 (TCP)
   • bookweb.kinokuniya.**********.jp:443 (TCP)
   • 64.56.**********.34:443 (TCP)
   • 201.20.**********.207:443 (TCP)
   • 91.203.14**********.30:443 (TCP)
   • 64.56.**********.36:443 (TCP)
   • 193.23.**********.228:443 (TCP)
   • www.jaif.**********.jp:443 (TCP)
   • www.sextoy.co**********.br:443 (TCP)
   • m-repo.lib.meiji.**********.jp:443 (TCP)
   • 193.178.14**********.110:443 (TCP)
   • isu2.tup.**********.ua:443 (TCP)
   • 193.95.15**********.4:443 (TCP)
   • 64.79.19**********.143:443 (TCP)
   • wow.merlin.or**********.ua:443 (TCP)
   • loja.tray.co**********.br:443 (TCP)
   • bunker.or**********.ua:443 (TCP)
   • forums.ubu**********.jp:443 (TCP)
   • 168.218.19**********.240:443 (TCP)
   • weather.**********.ua:443 (TCP)
   • 208.110.**********.34:443 (TCP)
   • www.iknow.**********.jp:443 (TCP)
   • 69.57.12**********.35:443 (TCP)
   • 193.110.16**********.66:443 (TCP)
   • 210.157.**********.25:443 (TCP)
   • 210.147.**********.22:443 (TCP)
   • 204.13.24**********.107:443 (TCP)
   • www.digimer.co**********.br:443 (TCP)
   • www.gsec.keio.**********.jp:443 (TCP)
   • www.guiaseshop.co**********.br:443 (TCP)
   • www.mye**********.jp:443 (TCP)
   • center.umin.**********.jp:443 (TCP)
   • 208.110.**********.35:443 (TCP)
   • 82.193.12**********.190:443 (TCP)
   • 122.219.25**********.105:443 (TCP)
   • 211.133.13**********.87:443 (TCP)
   • 87.239.18**********.105:443 (TCP)
   • nodes.co**********.ua:443 (TCP)
   • www.saredrogarias.co**********.br:443 (TCP)
   • 201.76.**********.168:443 (TCP)
   • 173.222.**********.241:443 (TCP)
   • 64.41.14**********.74:443 (TCP)
   • 210.171.13**********.16:443 (TCP)
   • www.wolfram.**********.jp:443 (TCP)
   • 208.110.**********.36:443 (TCP)
   • www.rulez.or**********.ua:443 (TCP)
   • forum.gryada.or**********.ua:443 (TCP)
   • www.miltenyibiotec.**********.jp:443 (TCP)
   • 202.191.11**********.9:443 (TCP)
   • 219.99.16**********.41:443 (TCP)
   • 140.177.20**********.56:443 (TCP)
   • www.billboxrecords.co**********.br:443 (TCP)
   • 133.87.**********.189:443 (TCP)
   • www.stone.**********.ua:443 (TCP)
   • 76.164.22**********.58:443 (TCP)
   • direct.ips.**********.jp:443 (TCP)
   • 163.209.18**********.1:443 (TCP)
   • 203.79.**********.228:443 (TCP)
   • 219.94.15**********.204:443 (TCP)
   • www.okilogistics.**********.jp:443 (TCP)
   • 76.164.22**********.59:443 (TCP)
   • 69.72.14**********.166:443 (TCP)
   • www.mlh.**********.jp:443 (TCP)
   • 202.172.**********.253:443 (TCP)
   • 76.164.22**********.60:443 (TCP)
   • 202.214.**********.79:443 (TCP)
   • k.jfc.**********.jp:443 (TCP)
   • ss1.cor**********.jp:443 (TCP)
   • mst.co**********.ua:443 (TCP)
   • www.science-forum.**********.jp:443 (TCP)
   • www.imusica.co**********.br:443 (TCP)
   • 76.164.23**********.138:443 (TCP)
   • 164.46.22**********.120:443 (TCP)
   • 61.120.**********.37:443 (TCP)
   • 76.164.23**********.139:443 (TCP)


 Inyectar el cdigo viral en otros procesos – Inyecta una rutina de puerta trasera (backdoor) en un proceso.

    Nombre del proceso:
   • explorer.exe


 Datos del fichero Lenguaje de programacin:
El programa de malware ha sido escrito en MS Visual C++.


Programa de compresin de ejecutables:
Para agravar la deteccin y reducir el tamao del fichero, emplea un programa de compresin de ejecutables.

Descripción insertada por Petre Galan el lunes 27 de junio de 2011
Descripción actualizada por Petre Galan el lunes 27 de junio de 2011

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.