¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:TR/VBKrypt.devc.1
Descubierto:03/06/2011
Tipo:Troyano
En circulacin (ITW):S
Nmero de infecciones comunicadas:Bajo
Potencial de propagacin:Medio
Potencial daino:Medio
Tamao:49.152 Bytes
Suma de control MD5:CF2445B2C06AF8757BB5C598F85BB22E
Versin del VDF:7.11.08.254 - viernes 3 de junio de 2011
Versin del IVDF:7.11.08.254 - viernes 3 de junio de 2011

 General Mtodo de propagacin:
   • Correo electrnico
   • Al visitar sitios Web infectados


Alias:
   •  Symantec: W32.SillyIRC
   •  TrendMicro: WORM_NUSUMP.C
     Microsoft: Worm:Win32/Nusump


Plataformas / Sistemas operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003
    Windows Vista
    Windows 7


Efectos secundarios:
   • Posibilita el acceso no autorizado al ordenador
   • Desactiva los programas de seguridad
   • Suelta ficheros
   • Modificaciones en el registro
   • Contiene su propio motor para generar mensajes de correo
   • Roba informaciones
   • Emplea vulnerabilidades de software

 Ficheros Se copia a s mismo en la siguiente ubicacin:
   • %TEMPDIR%\%serie de caracteres aleatorios%.exe



Elimina la copia inicial del virus.



Crea el siguiente fichero:

%SYSDIR%\wbem\Logs\wbemprox.log Contiene parmetros empleados por el programa malicioso.

 Registro Aade uno de los siguientes valores en el registro, para ejecutar los procesos al reiniciar el sistema:

  [HKLM\SOFTWARE\Microsoft\Active Setup\Installed Components\
   {254F4E25-A65F-2764-0003-070806050704}]
   • "StubPath"="%TEMPDIR%\%serie de caracteres aleatorios%.exe"

 Finalizacin de los procesos Listado de los procesos finalizados:
   • AvastSvc.exe
   • avgcsrvx.exe
   • avguard.exe
   • avgupd.exe
   • avp.exe
   • ccSvcHst.exe
   • ekrn.exe
   • mcupdate.exe
   • update.exe


 Backdoor (Puerta trasera) Servidor contactado:
El siguiente:
   • 200.58.119.**********:443

De esta forma, puede enviar informaciones y obtener el control remoto.

Enva informaciones acerca de:
     Informaciones acerca del sistema operativo Windows


Capabilidades de control remoto:
     Enviar mensajes de correo
     Terminar proceso
     Visitar un sitio web

 Inyectar el cdigo viral en otros procesos Se inyecta como un hilo de ejecucin remoto en un proceso.

    Nombre del proceso:
   • explorer.exe

   Al lograr la operacin, el programa malicioso cesa su ejecucin, mientras que su componente inyectado queda activo.

 Informaciones diversas Serie de caracteres:
Adems, incluye las siguientes series de caracteres:
   • select * from moz_logins
   • \Mozilla\Firefox\

 Datos del fichero Lenguaje de programacin:
El programa de malware ha sido escrito en Visual Basic.


Programa de compresin de ejecutables:
Para agravar la deteccin y reducir el tamao del fichero, emplea un programa de compresin de ejecutables.

Descripción insertada por Andrei Ilie el lunes 1 de agosto de 2011
Descripción actualizada por Andrei Ilie el miércoles 3 de agosto de 2011

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.