¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:TR/Injector.Q.16
Descubierto:21/06/2011
Tipo:Troyano
En circulación (ITW):
Número de infecciones comunicadas:Medio-bajo
Potencial de propagación:Medio-bajo
Potencial dañino:Medio
Fichero estático:
Tamaño:38.912 Bytes
Suma de control MD5:bd3d6f870dd82bd04d59da8baf2211be
Versión del VDF:7.11.10.61 - martes, 21 de junio de 2011
Versión del IVDF:7.11.10.61 - martes, 21 de junio de 2011

 General Método de propagación:
   • Función de autoejecución


Alias:
   •  Kaspersky: Trojan.Win32.Jorik.IRCbot.sy
   •  Bitdefender: Trojan.Generic.5556704
   •  GData: Trojan.Generic.5556704
   •  DrWeb: Trojan.Inject.44684


Plataformas / Sistemas operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003


Efectos secundarios:
   • Posibilita el acceso no autorizado al ordenador
   • Suelta ficheros dañinos
   • Reduce las opciones de seguridad
   • Modificaciones en el registro

 Ficheros Se copia a sí mismo en las siguientes ubicaciones:
   • %HOME%\Microsoft-Driver-1-82-8475-5627-5645\winrsvn.exe
   • %disquetera%\winrsdrv32.exe



Crea el siguiente fichero:

%disquetera%\autorun.inf Este es un fichero de texto que no presenta riesgo alguno e incluye el siguiente contenido:
   • %código que ejecuta malware%




Intenta ejecutar el siguiente fichero:

– Ejecuta uno de los ficheros siguientes:
   • %HOME%\Microsoft-Driver-1-82-8475-5627-5645\winrsvn.exe

 Registro Añade la siguiente clave del registro para ejecutar el proceso al iniciar el sistema:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Microsoft(R) Update Service"="%HOME%\Microsoft-Driver-1-82-8475-5627-5645\winrsvn.exe"



Crea la siguiente entrada para evitar el cortafuego de Windows XP:

– [HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile\AuthorizedApplications\List]
   • "%HOME%\Microsoft-Driver-1-82-8475-5627-5645\winrsvn.exe"="%HOME%\Microsoft-Driver-1-82-8475-5627-5645\winrsvn.exe:*:Enabled:Microsoft(R)
      Update Service"

 IRC Para enviar informaciones y para proporcionar control remoto, se conecta a los siguientes servidores IRC:

Servidor: hos**********.net

Servidor: srv**********.com

 Informaciones diversas Objeto mutex:
Crea el siguiente objeto mutex:
   • J9Zf6Fe67fZTFt

 Datos del fichero Lenguaje de programación:
El programa de malware ha sido escrito en MS Visual C++.


Programa de compresión de ejecutables:
Para agravar la detección y reducir el tamaño del fichero, emplea un programa de compresión de ejecutables.

Descripción insertada por Petre Galan el miércoles, 6 de julio de 2011
Descripción actualizada por Petre Galan el miércoles, 6 de julio de 2011

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.