¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:Worm/Colowned.A.76
Descubierto:09/06/2011
Tipo:Gusano
En circulación (ITW):
Número de infecciones comunicadas:Bajo
Potencial de propagación:Medio-bajo
Potencial dañino:Medio
Tamaño:3.328.947 Bytes
Suma de control MD5:8A6D83F8E169F2508F978C1B7D57D13F
Versión del VDF:7.11.09.105 - jueves, 9 de junio de 2011
Versión del IVDF:7.11.09.105 - jueves, 9 de junio de 2011

 General Método de propagación:
   • Función de autoejecución


Alias:
   •  Kaspersky: Worm.Win32.AutoRun.hud
   •  TrendMicro: WORM_OTORUN.HU
   •  Microsoft: Worm:Win32/Colowned.A


Plataformas / Sistemas operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows 7


Efectos secundarios:
   • Posibilita el acceso no autorizado al ordenador
   • Suelta ficheros
   • Modificaciones en el registro

 Ficheros Se copia a sí mismo en las siguientes ubicaciones:
   • %APPDATA%\taskhost.exe
   • %disquetera%\viewDrive.exe

%disquetera%\autorun.inf Este es un fichero de texto que no presenta riesgo alguno e incluye el siguiente contenido:
   • %código que ejecuta malware%




Intenta descargar un fichero:

– La dirección es la siguiente:
   • http://link.colo.**********.hu:31099/l.txt
Este archivo puede contener otras ubicaciones de descarga y puede servir como origen de nuevas amenazas.

 Registro Añade uno de los siguientes valores a cada clave del registro, para ejecutar los procesos al reiniciar el sistema:

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Windows Task Host"="%APPDATA%\taskhost.exe"

–  [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "Windows Task Host"="%APPDATA%\taskhost.exe"

 Backdoor (Puerta trasera) Abre el siguiente puerto:

– svchost.exe en el puerto UDP 1033


Servidor contactado:
El siguiente:
   • http://link.colo.**********.hu:31099


 Inyectar el código viral en otros procesos – Se inserta como amenaza remota en los procesos.

    Nombre del proceso:
   • svchost.exe


 Datos del fichero Lenguaje de programación:
El programa de malware ha sido escrito en MS Visual C++.


Programa de compresión de ejecutables:
Para agravar la detección y reducir el tamaño del fichero, emplea un programa de compresión de ejecutables.

Descripción insertada por Andrei Ilie el lunes, 1 de agosto de 2011
Descripción actualizada por Andrei Ilie el martes, 2 de agosto de 2011

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.