¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:BDS/Agent.225280
Descubierto:20/07/2010
Tipo:Servidor Backdoor
En circulacin (ITW):No
Nmero de infecciones comunicadas:Bajo
Potencial de propagacin:Bajo
Potencial daino:Medio
Tamao:225.280 Bytes
Suma de control MD5:9D54DAC390CCC67FFE0F6D57728B27D4
Versin del VDF:7.10.04.34
Versin del IVDF:7.10.09.138 - martes 20 de julio de 2010

 General Mtodo de propagacin:
   • No tiene rutina propia de propagacin


Alias:
   •  TrendMicro: TROJ_BUZUS.AVM
   •  Sophos: Mal/Ainslot-B
     Microsoft: Worm:Win32/Ainslot.A


Plataformas / Sistemas operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003
    Windows Vista
    Windows 7


Efectos secundarios:
   • Posibilita el acceso no autorizado al ordenador
   • Suelta ficheros
   • Reduce las opciones de seguridad
   • Modificaciones en el registro
   • Roba informaciones

 Ficheros Se copia a s mismo en la siguiente ubicacin:
   • %APPDATA%\taskhost.exe



Crea el siguiente fichero:

%APPDATA%\data.dat En este fichero se registran las pulsaciones de teclado.

 Registro Aade uno de los siguientes valores a cada clave del registro, para ejecutar los procesos al reiniciar el sistema:

  [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\
   run]
   • "WindowsDefender"="%APPDATA%\taskhost.exe"

  [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "WindowsDefender"="%APPDATA%\taskhost.exe"

  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "WindowsDefender"="%APPDATA%\taskhost.exe"

  [HKLM\SOFTWARE\Microsoft\Active Setup\Installed Components\
   {5E38CBEB-C1A7-CB2F-19AF-729FCEDAAA06}]
   • "StubPath"="%APPDATA%\taskhost.exe"

  [HKCU\Software\Microsoft\Active Setup\Installed Components\
   {5E38CBEB-C1A7-CB2F-19AF-729FCEDAAA06}]
   • "StubPath"="%APPDATA%\taskhost.exe"



Aade las siguientes claves al registro:

[HKCU\Software\VB and VBA Program Settings\SrvID\ID]
   • "BCVT4V1PVD"="ZBOTNETkillz"

[HKCU\Software\VB and VBA Program Settings\INSTALL\DATE]
   • "BCVT4V1PVD"="%fecha actual%"

[HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile\AuthorizedApplications\List]
   • "%ficheros ejecutados%"="%ficheros ejecutados%:*:Enabled:Windows Messanger"
   • "%APPDATA%\taskhost.exe"="%APPDATA%\taskhost.exe:*:Enabled:Windows Messanger"

[HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile]
   • "DoNotAllowExceptions"=dword:00000000

 Backdoor (Puerta trasera) Servidor contactado:
El siguiente:
   • ekinox.no-ip.**********:3060

De esta forma, puede enviar informaciones y obtener el control remoto.

Enva informaciones acerca de:
     Captura de pantalla
     Informaciones acerca del sistema operativo Windows


Capabilidades de control remoto:
     Iniciar la captura de pulsaciones de teclado
     Visitar un sitio web

 Robo de informaciones  Inicia una rutina de creacin de ficheros log despus de visitar un sitio web que contiene las siguientes subseries de caracteres en su URL:
   • bankofamerica.com
   • facebook.com

 Inyectar el cdigo viral en otros procesos Se inyecta como un hilo de ejecucin remoto en un proceso.

    Nombre del proceso:
   • explorer.exe


 Datos del fichero Lenguaje de programacin:
El programa de malware ha sido escrito en MS Visual C++.


Programa de compresin de ejecutables:
Para agravar la deteccin y reducir el tamao del fichero, emplea el siguiente programa de compresin de ejecutables:
   • UPX

Descripción insertada por Andrei Ilie el jueves 28 de julio de 2011
Descripción actualizada por Andrei Ilie el jueves 4 de agosto de 2011

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.