¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:TR/VB.aga.168
Descubierto:21/06/2011
Tipo:Troyano
En circulación (ITW):
Número de infecciones comunicadas:Medio-bajo
Potencial de propagación:Bajo
Potencial dañino:Medio-bajo
Fichero estático:
Tamaño:47.104 Bytes
Suma de control MD5:79d5ea6fa8208fd76edfc9b99df1c280
Versión del VDF:7.11.10.61 - martes, 21 de junio de 2011
Versión del IVDF:7.11.10.61 - martes, 21 de junio de 2011

 General Alias:
   •  Kaspersky: Backdoor.Win32.VB.nmc
   •  Sophos: Troj/VBAgent-G
   •  Bitdefender: Trojan.VB.Agent.JD
   •  GData: Trojan.VB.Agent.JD


Plataformas / Sistemas operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003


Efectos secundarios:
   • Suelta ficheros dañinos
   • Modificaciones en el registro
   • Emplea vulnerabilidades de software
      •  CVE-2007-1204
      •  MS07-019

 Ficheros Se copia a sí mismo en la siguiente ubicación:
   • %TEMPDIR%\fv3m.exe



Sobrescribe un fichero.
%SYSDIR%\drivers\etc\hosts



Elimina la copia inicial del virus.



Elimina el siguiente fichero:
   • %TEMPDIR%\mdinstall.inf



Crea los siguientes ficheros:

%TEMPDIR%\mdinstall.inf Este es un fichero de texto que no presenta riesgo alguno e incluye el siguiente contenido:
   • %código que ejecuta malware%

%TEMPDIR%\MouseDriver.bat
%TEMPDIR%\c4ib5fma.bat



Intenta ejecutar los ficheros siguientes:

– Ejecuta uno de los ficheros siguientes:
   • net.exe stop "Security Center"


– Ejecuta uno de los ficheros siguientes:
   • %TEMPDIR%\fv3m.exe -d67746A804C8B11CEF203745371351E1B9D084232D9BBAD64D7BB166011C729413549C7DAE39F451B6F1BB7187B458CA4AB6804ECC863401CFFC6037F255A61133178EA4539310CE0C180CC8B1CE7060C291ECB87BB0A999963D188E07D899F19ACFBDFCD2739DC6C884ED285FC3F91C406BBC2F129724


– Ejecuta uno de los ficheros siguientes:
   • "%SYSDIR%\grpconv.exe" -o


– Ejecuta uno de los ficheros siguientes:
   • sc config wscsvc start= DISABLED


– Ejecuta uno de los ficheros siguientes:
   • net.exe stop "Windows Firewall/Internet Connection Sharing (ICS)"


– Ejecuta uno de los ficheros siguientes:
   • sc config SharedAccess start= DISABLED


– Ejecuta uno de los ficheros siguientes:
   • net1 stop "Security Center"


– Ejecuta uno de los ficheros siguientes:
   • %TEMPDIR%\fv3m.exe


– Ejecuta uno de los ficheros siguientes:
   • net1 stop "Windows Firewall/Internet Connection Sharing (ICS)"


– Ejecuta uno de los ficheros siguientes:
   • Rundll32.exe setupapi,InstallHinfSection DefaultInstall 128 %TEMPDIR%\mdinstall.inf


– Ejecuta uno de los ficheros siguientes:
   • cmd /c %TEMPDIR%\c4ib5fma.bat

 Registro Añade la siguiente clave del registro para ejecutar el proceso al iniciar el sistema:

– [HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\
   Run]
   • "5uadx90"="%TEMPDIR%\fv3m.exe"



Añade la siguiente clave al registro:

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce]
   • "GrpConv"=""



Modifica las siguientes claves del registro:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\GrpConv]
   Nuevo valor:
   • "Log"="Uninit Application."

– [HKLM\SOFTWARE\Classes\MSProgramGroup\Shell\Open\Command]
   Nuevo valor:
   • "@"="%SYSDIR%\grpconv.exe %1"

– [HKLM\SOFTWARE\Classes\MSProgramGroup]
   Nuevo valor:
   • "@"="Microsoft Program Group"

– [HKLM\SOFTWARE\Classes\.grp]
   Nuevo valor:
   • "@"="MSProgramGroup"

 Ficheros host El fichero host es modificado de la siguiente manera:

– En este caso, las entradas existentes serán eliminadas.

– El acceso al siguiente dominio es redirigido a otra destinación:
   • 127.0.0.1 localhost


 Backdoor (Puerta trasera) Servidor contactado:
La siguiente:
   • http://w.nucleardiscover.com:888/**********?c=%cadena de caracteres%&v=%número%&t=%cadena de caracteres%


 Informaciones diversas Objeto mutex:
Crea los siguientes objetos mutex:
   • fv3m.exe5uadx90
   • fv3m.exe5uadx90dmode

 Datos del fichero Lenguaje de programación:
El programa de malware ha sido escrito en Visual Basic.


Programa de compresión de ejecutables:
Para agravar la detección y reducir el tamaño del fichero, emplea un programa de compresión de ejecutables.

Descripción insertada por Petre Galan el jueves, 14 de julio de 2011
Descripción actualizada por Petre Galan el jueves, 14 de julio de 2011

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.