¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:Worm/Dorkbot.A.386
Descubierto:20/07/2011
Tipo:Gusano
En circulación (ITW):
Número de infecciones comunicadas:Bajo
Potencial de propagación:Medio
Potencial dañino:Medio
Fichero estático:
Tamaño:96.256 Bytes
Suma de control MD5:7650D98BD7101DC0A30076EA354B1932
Versión del VDF:7.11.12.21 - miércoles, 20 de julio de 2011
Versión del IVDF:7.11.12.21 - miércoles, 20 de julio de 2011

 General Método de propagación:
   • Función de autoejecución
   • Correo electrónico
   • Messenger


Alias:
   •  TrendMicro: WORM_DORKBOT.DL
   •  Sophos: Mal/Behav-010
   •  Microsoft: Worm:Win32/Dorkbot.A


Plataformas / Sistemas operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows 7


Efectos secundarios:
   • Posibilita el acceso no autorizado al ordenador
   • Bloquea el acceso a portales de seguridad
   • Suelta ficheros
   • Modificaciones en el registro
   • Roba informaciones

 Ficheros Se copia a sí mismo en la siguiente ubicación:
   • %APPDATA%\%serie de caracteres aleatorios%.exe



Elimina la copia inicial del virus.

 Registro Añade uno de los siguientes valores en el registro, para ejecutar los procesos al reiniciar el sistema:

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "%serie de caracteres aleatorios%"="%APPDATA%\%serie de caracteres aleatorios%.exe"

 Messenger Se propaga por Messenger. Sus características están descritas a continuación:

– Windows Live Messenger
– Yahoo Messenger

 IRC Para enviar informaciones y para proporcionar control remoto, se conecta a los siguientes servidores IRC:

Servidor: **********therebitch.com
Puerto: 49287
Contraseña del servidor: ngrBot
Canal: #boss
Apodo: %serie de caracteres aleatorios%
Contraseña: bossman

Servidor: **********hmoney.biz
Puerto: 4042
Contraseña del servidor: ngrBot
Canal: #boss
Apodo: %serie de caracteres aleatorios%
Contraseña: bossman

Servidor: **********llypussy.info
Puerto: 4042
Contraseña del servidor: ngrBot
Canal: #boss
Apodo: %serie de caracteres aleatorios%
Contraseña: bossman



– Este programa malicioso puede obtener y enviar informaciones tales como:
    • Usuario actual
    • Nombre de usuario
    • Informaciones acerca del sistema operativo Windows


– Además puede efectuar las siguientes operaciones:
    • conectarse al servidor IRC
    • Iniciar ataques DDoS por desbordamiento de SYN
    • Iniciar ataques DDoS por desbordamiento de UDP
    • desconectarse del servidor IRC
    • Descargar fichero
    • Ingresar a un canal IRC
    • Salir del canal IRC
    • Ejecutar ataque DDoS
    • Reiniciar sistema
    • Iniciar la rutina de propagación

 Robo de informaciones Intenta robar las siguientes informaciones:
– Contraseñas tipeadas en los campos de contraseñas

– Inicia una rutina de creación de ficheros log después de visitar un sitio web que contiene las siguientes subseries de caracteres en su URL:
   • .moneybookers.; 1and1.com; 4shared.com; alertpay.com; aol.;
      bcointernacional; bigstring.; depositfiles.; dotster.com; dyndns;
      enom.com; facebook.; fastmail.; fileserv.com; filesonic.com;
      freakshare.com; gmx.; godaddy.com; google.; hackforums.; hotfile.com;
      letitbit.net; login.live.; login.yahoo.; mediafire.com; megaupload.;
      members*.iknowthatgirl; members.brazzers.com; moniker.com;
      namecheap.com; netflix.com; netload.in; no-ip; officebanking.cl;
      oron.com; paypal.; runescape; screenname.aol.; secure.logmein.;
      sendspace.com; signin.ebay; sms4file.com; speedyshare.com;
      steampowered; thepiratebay.org; torrentleech.org; twitter.com;
      uploaded.to; uploading.com; vip-file.com; webnames.ru; what.cd; whcms;
      youporn.

– Captura:
    • Informaciones para iniciar sesión

 Inyectar el código viral en otros procesos – Se inserta como amenaza remota en los procesos.

    Los siguientes procesos:
   • alg.exe; chrome.exe; csrss.exe; explorer.exe; firefox.exe; flock.exe;
      ieuser.exe; iexplore.exe; msmsgs.exe; msnmsgr.exe; opera.exe;
      pidgin.exe; services.exe; smss.exe; spoolsv.exe; svchost.exe;
      winlogon.exe; wlcomm.exe; wuauclt.exe; %proceso aleatorio%



Propósito:
El acceso a los siguientes sitios web está efectivamente bloqueado:
   • *avast.*; *avira.*; *bitdefender.*; *bullguard.*; *clamav.*;
      *comodo.*; *emsisoft.*; *eset.*; *f-secure.*; *fortinet.*;
      *garyshood.*; *gdatasoftware.*; *heck.tc*; *iseclab.*; *jotti.*;
      *kaspersky.*; *lavasoft.*; *malwarebytes.*; *mcafee.*; *norman.*;
      *norton.*; *novirusthanks.*; *onecare.live.*; *onlinemalwarescanner.*;
      *pandasecurity.*; *precisesecurity.*; *sophos.*; *sunbeltsoftware.*;
      *symantec*; *threatexpert.*; *trendmicro.*; *virscan.*; *virus.*;
      *virusbuster.nprotect.*; *viruschief.*; *virustotal.*; *webroot.*


 Informaciones diversas Accede a recursos de Internet:
   • api.wipmania.com


Objeto mutex:
Crea el siguiente objeto mutex:
   • e621ca05-Mutex

 Datos del fichero Programa de compresión de ejecutables:
Para agravar la detección y reducir el tamaño del fichero, emplea un programa de compresión de ejecutables.

Descripción insertada por Andrei Ilie el jueves, 18 de agosto de 2011
Descripción actualizada por Andrei Ilie el jueves, 18 de agosto de 2011

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.