¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:Worm/Dorkbot.A.393
Descubierto:20/07/2011
Tipo:Gusano
En circulacin (ITW):S
Nmero de infecciones comunicadas:Bajo
Potencial de propagacin:Medio
Potencial daino:Medio
Fichero esttico:S
Tamao:200.704 Bytes
Suma de control MD5:7AA23F1725FCA935DBE3D7B55F4AEF40
Versin del VDF:7.11.12.21 - miércoles 20 de julio de 2011
Versin del IVDF:7.11.12.21 - miércoles 20 de julio de 2011

 General Mtodo de propagacin:
    Funcin de autoejecucin
   • Correo electrnico
    Messenger


Alias:
   •  TrendMicro: WORM_DORKBOT.N
   •  Sophos: Troj/DorkBot-I
     Microsoft: Worm:Win32/Dorkbot.A


Plataformas / Sistemas operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003
    Windows Vista
    Windows 7


Efectos secundarios:
   • Posibilita el acceso no autorizado al ordenador
   • Bloquea el acceso a portales de seguridad
   • Suelta ficheros
   • Modificaciones en el registro
   • Roba informaciones

 Ficheros Se copia a s mismo en la siguiente ubicacin:
   • %APPDATA%\%serie de caracteres aleatorios%.exe



Elimina la copia inicial del virus.

 Registro Aade uno de los siguientes valores en el registro, para ejecutar los procesos al reiniciar el sistema:

  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "%serie de caracteres aleatorios%"="%APPDATA%\%serie de caracteres aleatorios%.exe"

 Messenger Se propaga por Messenger. Sus caractersticas estn descritas a continuacin:

Windows Live Messenger
 Yahoo Messenger

 IRC Para enviar informaciones y para proporcionar control remoto, se conecta a los siguientes servidores IRC:

Servidor: **********therebitch.com
Puerto: %nmero%
Contrasea del servidor: ngrBot
Canal: #boss
Apodo: %serie de caracteres aleatorios%
Contrasea: ngrBot

Servidor: **********hmoney.biz
Puerto: %nmero%
Contrasea del servidor: ngrBot
Canal: #boss
Apodo: %serie de caracteres aleatorios%
Contrasea: ngrBot

Servidor: **********llypussy.info
Puerto: %nmero%
Contrasea del servidor: ngrBot
Canal: #boss
Apodo: %serie de caracteres aleatorios%
Contrasea: ngrBot



 Este programa malicioso puede obtener y enviar informaciones tales como:
    • Usuario actual
    • Nombre de usuario
    • Informaciones acerca del sistema operativo Windows


 Adems puede efectuar las siguientes operaciones:
     conectarse al servidor IRC
     Iniciar ataques DDoS por desbordamiento de SYN
     Iniciar ataques DDoS por desbordamiento de UDP
     desconectarse del servidor IRC
    • Descargar fichero
    • Ingresar a un canal IRC
    • Salir del canal IRC
    • Ejecutar ataque DDoS
    • Reiniciar sistema
     Iniciar la rutina de propagacin

 Robo de informaciones Intenta robar las siguientes informaciones:
 Contraseas tipeadas en los campos de contraseas

Inicia una rutina de creacin de ficheros log despus de visitar un sitio web que contiene las siguientes subseries de caracteres en su URL:
   • .moneybookers.; 1and1.com; 4shared.com; alertpay.com; aol.;
      bcointernacional; bigstring.; depositfiles.; dotster.com; dyndns;
      enom.com; facebook.; fastmail.; fileserv.com; filesonic.com;
      freakshare.com; gmx.; godaddy.com; google.; hackforums.; hotfile.com;
      letitbit.net; login.live.; login.yahoo.; mediafire.com; megaupload.;
      members*.iknowthatgirl; members.brazzers.com; moniker.com;
      namecheap.com; netflix.com; netload.in; no-ip; officebanking.cl;
      oron.com; paypal.; runescape; screenname.aol.; secure.logmein.;
      sendspace.com; signin.ebay; sms4file.com; speedyshare.com;
      steampowered; thepiratebay.org; torrentleech.org; twitter.com;
      uploaded.to; uploading.com; vip-file.com; webnames.ru; what.cd; whcms;
      youporn.

 Captura:
     Informaciones para iniciar sesin

 Inyectar el cdigo viral en otros procesos  Se inserta como amenaza remota en los procesos.

    Los siguientes procesos:
   • alg.exe; chrome.exe; csrss.exe; explorer.exe; firefox.exe; flock.exe;
      ieuser.exe; iexplore.exe; msmsgs.exe; msnmsgr.exe; opera.exe;
      pidgin.exe; services.exe; smss.exe; spoolsv.exe; svchost.exe;
      winlogon.exe; wlcomm.exe; wuauclt.exe; %proceso aleatorio%



Propsito:
El acceso a los siguientes sitios web est efectivamente bloqueado:
   • *avast.*; *avira.*; *bitdefender.*; *bullguard.*; *clamav.*;
      *comodo.*; *emsisoft.*; *eset.*; *f-secure.*; *fortinet.*;
      *garyshood.*; *gdatasoftware.*; *heck.tc*; *iseclab.*; *jotti.*;
      *kaspersky.*; *lavasoft.*; *malwarebytes.*; *mcafee.*; *norman.*;
      *norton.*; *novirusthanks.*; *onecare.live.*; *onlinemalwarescanner.*;
      *pandasecurity.*; *precisesecurity.*; *sophos.*; *sunbeltsoftware.*;
      *symantec*; *threatexpert.*; *trendmicro.*; *virscan.*; *virus.*;
      *virusbuster.nprotect.*; *viruschief.*; *virustotal.*; *webroot.*


 Informaciones diversas Accede a recursos de Internet:
   • api.wipmania.com


Objeto mutex:
Crea el siguiente objeto mutex:
   • FvLQ49IlzIyLjj6m

Descripción insertada por Andrei Ilie el viernes 19 de agosto de 2011
Descripción actualizada por Andrei Ilie el lunes 22 de agosto de 2011

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.