¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:TR/Yakes.li
Descubierto:14/06/2011
Tipo:Troyano
En circulacin (ITW):S
Nmero de infecciones comunicadas:Bajo
Potencial de propagacin:Medio-bajo
Potencial daino:Medio
Fichero esttico:S
Tamao:51.200 Bytes
Suma de control MD5:A5423C14D3E1BD10791A7B1DA79AE8F5
Versin del VDF:7.11.09.168 - martes 14 de junio de 2011
Versin del IVDF:7.11.09.168 - martes 14 de junio de 2011

 General Mtodo de propagacin:
    Funcin de autoejecucin


Alias:
   •  Mcafee: W32/Autorun.worm.h
   •  Kaspersky: Trojan.Win32.Yakes.li
     Microsoft: Worm:Win32/Autorun.ABO


Plataformas / Sistemas operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003
    Windows Vista
    Windows 7


Efectos secundarios:
   • Posibilita el acceso no autorizado al ordenador
   • Suelta ficheros
   • Modificaciones en el registro
   • Roba informaciones

 Ficheros Se copia a s mismo en la siguiente ubicacin:
   • %SYSDIR%\svrwsc.exe



Crea el siguiente fichero:

%TEMPDIR%\Low%valores hex%.tmp.bat Este fichero batch es empleado para eliminar un fichero.

 Registro Aade uno de los siguientes valores en el registro, para ejecutar los procesos al reiniciar el sistema:

  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "SvrWsc"=""



Aade las siguientes claves del registro para ejecutar el servicio al iniciar el sistema:

[HKLM\SYSTEM\ControlSet001\Services\SvrWsc]
   • "Type"=dword:00000010
   • "Start"=dword:00000002
   • "ErrorControl"=dword:00000000
   • "ImagePath"="\"%SYSDIR%\svrwsc.exe\""
   • "DisplayName"="Windows Security Center Service"
   • "ObjectName"="LocalSystem"
   • "Description"="The service provides COM APIs for independent software vendors to register and record the state of their products to the Security Center service."

 Backdoor (Puerta trasera) Servidor contactado:
La siguiente:
   • etrademone.**********/point/forum/index.php

De esta forma, puede enviar informaciones y obtener el control remoto.

 Inyectar el cdigo viral en otros procesos  Se inserta como amenaza remota en los procesos.

    Los siguientes procesos:
   • explorer.exe
   • firefox.exe
   • iexplore.exe
   • msimn.exe
   • outlook.exe
   • rundll32.exe
   • services.exe
   • svchost.exe
   • userinit.exe
   • winlogon.exe

   Al lograr la operacin, el programa malicioso cesa su ejecucin, mientras que su componente inyectado queda activo.

 Datos del fichero Lenguaje de programacin:
El programa de malware ha sido escrito en MS Visual C++.


Programa de compresin de ejecutables:
Para agravar la deteccin y reducir el tamao del fichero, emplea un programa de compresin de ejecutables.

Descripción insertada por Andrei Ilie el lunes 1 de agosto de 2011
Descripción actualizada por Andrei Ilie el miércoles 3 de agosto de 2011

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.