¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:WORM/Ainslot.A.1042
Descubierto:13/06/2011
Tipo:Gusano
En circulación (ITW):No
Número de infecciones comunicadas:Bajo
Potencial de propagación:Bajo
Potencial dañino:Medio-bajo
Tamaño:227.328 Bytes
Suma de control MD5:6F171DBAC99D8853115BD7505360FE79
Versión del VDF:7.11.09.166 - lunes, 13 de junio de 2011
Versión del IVDF:7.11.09.166 - lunes, 13 de junio de 2011

 General Método de propagación:
   • No tiene rutina propia de propagación


Alias:
   •  Symantec: Infostealer
   •  Mcafee: Ainslot.b
   •  Kaspersky: Trojan.Win32.Jorik.Shakblades.xy
   •  TrendMicro: WORM_JORIK.IW
   •  Microsoft: Worm:Win32/Ainslot.A


Plataformas / Sistemas operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows 7


Efectos secundarios:
   • Suelta ficheros
   • Modificaciones en el registro

 Ficheros Se copia a sí mismo en las siguientes ubicaciones:
   • %WINDIR%\Directory\dllhost.exe
   • %APPDATA%\dllhost.exe



Crea el siguiente fichero:

– %APPDATA%\data.dat Contiene parámetros empleados por el programa malicioso.

 Registro Añade uno de los siguientes valores a cada clave del registro, para ejecutar los procesos al reiniciar el sistema:

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "dllhost"="%WINDIR%\Directory\dllhost.exe"

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\
   Run]
   • "dllhost"="%WINDIR%\Directory\dllhost.exe"

–  [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\
   run]
   • "dllhost.exe"="%APPDATA%\dllhost.exe"

–  [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "dllhost.exe"="%APPDATA%\dllhost.exe"

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "dllhost.exe"="%APPDATA%\dllhost.exe"



Añade las siguientes claves al registro:

– [HKLM\SOFTWARE\Microsoft\Active Setup\Installed Components\
   {1BF4D6BD-B632-BAE4-28CC-0AEA5205A7BF}]
   • "StubPath"="%APPDATA%\dllhost.exe"

– [HKCU\Software\Microsoft\Active Setup\Installed Components\
   {1BF4D6BD-B632-BAE4-28CC-0AEA5205A7BF}]
   • "StubPath"="%APPDATA%\dllhost.exe"

 Inyectar el código viral en otros procesos – Se inyecta como un hilo de ejecución remoto en un proceso.

    Nombre del proceso:
   • explorer.exe


 Informaciones diversas Accede a recursos de Internet:
   • charlatan.no-ip.biz

 Datos del fichero Lenguaje de programación:
El programa de malware ha sido escrito en MS Visual C++.


Programa de compresión de ejecutables:
Para agravar la detección y reducir el tamaño del fichero, emplea un programa de compresión de ejecutables.

Descripción insertada por Andrei Ilie el miércoles, 27 de julio de 2011
Descripción actualizada por Andrei Ilie el jueves, 28 de julio de 2011

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.