¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:Worm/Dorkbot.A.385
Descubierto:20/07/2011
Tipo:Gusano
En circulación (ITW):
Número de infecciones comunicadas:Bajo
Potencial de propagación:Medio
Potencial dañino:Medio
Fichero estático:
Tamaño:200.704 Bytes
Suma de control MD5:1BA870186344E5042B6603A42FB10296
Versión del VDF:7.11.12.21 - miércoles, 20 de julio de 2011
Versión del IVDF:7.11.12.21 - miércoles, 20 de julio de 2011

 General Método de propagación:
   • Función de autoejecución
   • Correo electrónico
   • Messenger


Alias:
   •  TrendMicro: WORM_RUSKILL.AA
   •  Sophos: Troj/DorkBot-I
   •  Microsoft: Worm:Win32/Dorkbot.A


Plataformas / Sistemas operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows 7


Efectos secundarios:
   • Posibilita el acceso no autorizado al ordenador
   • Bloquea el acceso a portales de seguridad
   • Suelta ficheros
   • Modificaciones en el registro
   • Roba informaciones

 Ficheros Se copia a sí mismo en la siguiente ubicación:
   • %APPDATA%\%serie de caracteres aleatorios%.exe



Elimina la copia inicial del virus.

 Registro Añade uno de los siguientes valores en el registro, para ejecutar los procesos al reiniciar el sistema:

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "%serie de caracteres aleatorios%"="%APPDATA%\%serie de caracteres aleatorios%.exe"

 Messenger Se propaga por Messenger. Sus características están descritas a continuación:

– Windows Live Messenger
– Yahoo Messenger

 IRC Para enviar informaciones y para proporcionar control remoto, se conecta a los siguientes servidores IRC:

Servidor: **********psybnc.cz
Puerto: %número%
Contraseña del servidor: ngrBot
Canal: #Redrm-002#
Apodo: %serie de caracteres aleatorios%
Contraseña: redem

Servidor: **********shannen.cc
Puerto: %número%
Contraseña del servidor: ngrBot
Canal: #Redrm-002#
Apodo: %serie de caracteres aleatorios%
Contraseña: redem

Servidor: **********0days.in
Puerto: %número%
Contraseña del servidor: ngrBot
Canal: #Redrm-002#
Apodo: %serie de caracteres aleatorios%
Contraseña: redem

Servidor: **********a7aneek.net
Puerto: %número%
Contraseña del servidor: ngrBot
Canal: #Redrm-002#
Apodo: %serie de caracteres aleatorios%
Contraseña: redem

Servidor: **********honeycat.org
Puerto: %número%
Contraseña del servidor: ngrBot
Canal: #Redrm-002#
Apodo: %serie de caracteres aleatorios%
Contraseña: redem

Servidor: **********masrawy.in
Puerto: %número%
Contraseña del servidor: ngrBot
Canal: #Redrm-002#
Apodo: %serie de caracteres aleatorios%
Contraseña: redem

Servidor: **********scorevidic.net
Puerto: %número%
Contraseña del servidor: ngrBot
Canal: #Redrm-002#
Apodo: %serie de caracteres aleatorios%
Contraseña: redem

Servidor: **********-191-17.ghst.net
Puerto: %número%
Contraseña del servidor: ngrBot
Canal: #Redrm-002#
Apodo: %serie de caracteres aleatorios%
Contraseña: redem

Servidor: **********-191-17.ghst.net
Puerto: %número%
Contraseña del servidor: ngrBot
Canal: #Redrm-002#
Apodo: %serie de caracteres aleatorios%
Contraseña: redem

Servidor: **********-191-17.ghst.net
Puerto: %número%
Contraseña del servidor: ngrBot
Canal: #Redrm-002#
Apodo: %serie de caracteres aleatorios%
Contraseña: redem



– Este programa malicioso puede obtener y enviar informaciones tales como:
    • Usuario actual
    • Nombre de usuario
    • Informaciones acerca del sistema operativo Windows


– Además puede efectuar las siguientes operaciones:
    • conectarse al servidor IRC
    • Iniciar ataques DDoS por desbordamiento de SYN
    • Iniciar ataques DDoS por desbordamiento de UDP
    • desconectarse del servidor IRC
    • Descargar fichero
    • Ingresar a un canal IRC
    • Salir del canal IRC
    • Ejecutar ataque DDoS
    • Reiniciar sistema
    • Iniciar la rutina de propagación

 Robo de informaciones Intenta robar las siguientes informaciones:
– Contraseñas tipeadas en los campos de contraseñas

– Inicia una rutina de creación de ficheros log después de visitar un sitio web que contiene las siguientes subseries de caracteres en su URL:
   • .moneybookers.; 1and1.com; 4shared.com; alertpay.com; aol.;
      bcointernacional; bigstring.; depositfiles.; dotster.com; dyndns;
      enom.com; facebook.; fastmail.; fileserv.com; filesonic.com;
      freakshare.com; gmx.; godaddy.com; google.; hackforums.; hotfile.com;
      letitbit.net; login.live.; login.yahoo.; mediafire.com; megaupload.;
      members*.iknowthatgirl; members.brazzers.com; moniker.com;
      namecheap.com; netflix.com; netload.in; no-ip; officebanking.cl;
      oron.com; paypal.; runescape; screenname.aol.; secure.logmein.;
      sendspace.com; signin.ebay; sms4file.com; speedyshare.com;
      steampowered; thepiratebay.org; torrentleech.org; twitter.com;
      uploaded.to; uploading.com; vip-file.com; webnames.ru; what.cd; whcms;
      youporn.

– Captura:
    • Informaciones para iniciar sesión

 Inyectar el código viral en otros procesos – Se inserta como amenaza remota en los procesos.

    Los siguientes procesos:
   • alg.exe; chrome.exe; csrss.exe; explorer.exe; firefox.exe; flock.exe;
      ieuser.exe; iexplore.exe; msmsgs.exe; msnmsgr.exe; opera.exe;
      pidgin.exe; services.exe; smss.exe; spoolsv.exe; svchost.exe;
      winlogon.exe; wlcomm.exe; wuauclt.exe; %proceso aleatorio%



Propósito:
El acceso a los siguientes sitios web está efectivamente bloqueado:
   • *avast.*; *avira.*; *bitdefender.*; *bullguard.*; *clamav.*;
      *comodo.*; *emsisoft.*; *eset.*; *f-secure.*; *fortinet.*;
      *garyshood.*; *gdatasoftware.*; *heck.tc*; *iseclab.*; *jotti.*;
      *kaspersky.*; *lavasoft.*; *malwarebytes.*; *mcafee.*; *norman.*;
      *norton.*; *novirusthanks.*; *onecare.live.*; *onlinemalwarescanner.*;
      *pandasecurity.*; *precisesecurity.*; *sophos.*; *sunbeltsoftware.*;
      *symantec*; *threatexpert.*; *trendmicro.*; *virscan.*; *virus.*;
      *virusbuster.nprotect.*; *viruschief.*; *virustotal.*; *webroot.*


 Informaciones diversas Accede a recursos de Internet:
   • api.wipmania.com


Objeto mutex:
Crea el siguiente objeto mutex:
   • BKKBwjOPVnlqibIA

Descripción insertada por Andrei Ilie el jueves, 18 de agosto de 2011
Descripción actualizada por Andrei Ilie el jueves, 18 de agosto de 2011

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.