¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:BDS/Predator.B
Descubierto:06/06/2011
Tipo:Servidor Backdoor
En circulación (ITW):
Número de infecciones comunicadas:Bajo
Potencial de propagación:Bajo
Potencial dañino:Medio
Tamaño:507.904 Bytes
Suma de control MD5:549CC0750A13B465875B0FCDDCBA4A65
Versión del VDF:7.11.09.36 - lunes, 6 de junio de 2011
Versión del IVDF:7.11.09.36 - lunes, 6 de junio de 2011

 General Método de propagación:
   • No tiene rutina propia de propagación


Alias:
   •  Mcafee: W32/Ainslot.b
   •  Kaspersky: Trojan.MSIL.Crypt.jc
   •  Microsoft: Worm:Win32/Ainslot.A


Plataformas / Sistemas operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows 7


Efectos secundarios:
   • Posibilita el acceso no autorizado al ordenador
   • Suelta ficheros
   • Reduce las opciones de seguridad
   • Modificaciones en el registro
   • Roba informaciones

 Ficheros Se copia a sí mismo en las siguientes ubicaciones:
   • %APPDATA%\Microsoft\Protect\Credentials\xCocaine.txt
   • %APPDATA%\Predator.exe
   • %APPDATA%\Microsoft\Protect\Credentials\rundll.exe



Crea el siguiente fichero:

– %APPDATA%\data.dat En este fichero se registran las pulsaciones de teclado.

 Registro Añade uno de los siguientes valores en el registro, para ejecutar los procesos al reiniciar el sistema:

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "rundll.exe"="%APPDATA%\Microsoft\Protect\Credentials\rundll.exe"



Añade las siguientes claves al registro:

– [HKCU\Software\VB and VBA Program Settings\SrvID\ID]
   • "7YHNQKYICA"="Matty's Bot"

– [HKCU\Software\VB and VBA Program Settings\INSTALL\DATE]
   • "7YHNQKYICA"="%fecha actual%"

– [HKLM\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile]
   • "DoNotAllowExceptions"=dword:00000000

– [HKLM\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile\AuthorizedApplications\List]
   • "%APPDATA%\Predator.exe"="%APPDATA%\Predator.exe:*:Enabled:Windows Messanger"

– [HKLM\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile\AuthorizedApplications\List]
   • "%ficheros ejecutados%"="%ficheros ejecutados%:*:Enabled:Windows Messanger"

 Backdoor (Puerta trasera) Servidor contactado:
La siguiente:
   • hfmatty.no-ip.**********:3333

De esta forma, puede enviar informaciones y obtener el control remoto.

Envía informaciones acerca de:
    • Captura de pantalla
    • Informaciones acerca del sistema operativo Windows


Capabilidades de control remoto:
    • Iniciar la captura de pulsaciones de teclado
    • Visitar un sitio web

 Robo de informaciones – Inicia una rutina de creación de ficheros log después de visitar un sitio web que contiene las siguientes subseries de caracteres en su URL:
   • facebook.com
   • bankofamerica.com

 Datos del fichero Lenguaje de programación:
El programa de malware ha sido escrito en MS Visual C++.


Programa de compresión de ejecutables:
Para agravar la detección y reducir el tamaño del fichero, emplea un programa de compresión de ejecutables.

Descripción insertada por Andrei Ilie el jueves, 28 de julio de 2011
Descripción actualizada por Andrei Ilie el jueves, 4 de agosto de 2011

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.