¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:TR/FakeAV.aih
Descubierto:26/07/2010
Tipo:Troyano
En circulación (ITW):
Número de infecciones comunicadas:Bajo
Potencial de propagación:Bajo
Potencial dañino:Medio-bajo
Fichero estático:
Tamaño:335.872 Bytes
Suma de control MD5:87F23605E46E40C467027790DDA23E65
Versión del VDF:7.10.04.56
Versión del IVDF:7.10.09.219 - lunes, 26 de julio de 2010

 General Método de propagación:
   • No tiene rutina propia de propagación


Alias:
   •  TrendMicro: TROJ_GEN.F4AC2EQ
   •  Sophos: Mal/FakeAV-JR
   •  Microsoft: Rogue:Win32/FakeRean


Plataformas / Sistemas operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows 7


Efectos secundarios:
   • Bloquea el acceso a portales de seguridad
   • Suelta ficheros
   • Reduce las opciones de seguridad
   • Modificaciones en el registro


Inmediatamente después de su ejecución, muestra la siguiente información:




 Ficheros Se copia a sí mismo en la siguiente ubicación:
   • %HOME%\Local Settings\Application Data\%serie de caracteres aleatorios%.exe



Elimina la copia inicial del virus.



Crea los siguientes ficheros:

%TEMPDIR%\%serie de caracteres aleatorios%
– %ALLUSERSPROFILE%\Application Data\%serie de caracteres aleatorios%
– %HOME%\Local Settings\Application Data\%serie de caracteres aleatorios%
%TEMPDIR%\%serie de caracteres aleatorios%
– %HOME%\Templates\%serie de caracteres aleatorios%

 Registro Añade las siguientes claves al registro:

– [HKLM\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile]
   • "DoNotAllowExceptions"=dword:00000000
   • "EnableFirewall"=dword:00000000
   • "DisableNotifications"=dword:00000001

– [HKLM\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\
   FirewallPolicy\DomainProfile]
   • "EnableFirewall"=dword:00000000
   • "DoNotAllowExceptions"=dword:00000000
   • "DisableNotifications"=dword:00000001

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "ctfmon.exe"="%SYSDIR%\ctfmon.exe"

– [HKCR\.exe\shell\open\command]
   • "(Default)"="\"%HOME%\Local Settings\Application Data\\%serie de caracteres aleatorios%.exe\" -a \"%1\" %*"
   • "IsolatedCommand"="\"%1\" %*"

– [HKCR\exefile\shell\open\command]
   • "(Default)"="\"%HOME%\Local Settings\Application Data\\%serie de caracteres aleatorios%.exe\" -a \"%1\" %*"
   • "IsolatedCommand"="\"%1\" %*"

– [HKCR\exefile\shell\runas\command]
   • "(Default)"="\"%1\" %*"
   • "IsolatedCommand"="\"%1\" %*"

– [HKLM\SOFTWARE\Clients\StartMenuInternet\IEXPLORE.EXE\shell\open\
   command]
   • "(Default)"="\"%HOME%\Local Settings\Application Data\\%serie de caracteres aleatorios%.exe\" -a \"%PROGRAM FILES%\Intern"



Modifica la siguiente clave del registro:

– [HKLM\SOFTWARE\Microsoft\Security Center]
   Nuevo valor:
   • "AntiVirusDisableNotify"=dword:00000001
   • "FirewallDisableNotify"=dword:00000001
   • "FirewallOverride"=dword:00000001
   • "UpdatesDisableNotify"=dword:00000001
   • "AntiVirusOverride"=dword:00000001

 Inyectar el código viral en otros procesos – Se inyecta como un hilo de ejecución remoto en un proceso.

    Nombre del proceso:
   • iexplore.exe


 Informaciones diversas Accede a recursos de Internet:
   • **********yziriryvi.com/%varios dígitos aleatorios%;
      **********ipemura.com/%varios dígitos aleatorios%;
      **********awekugygil.com/%varios dígitos aleatorios%;
      **********ifyzadiby.com/%varios dígitos aleatorios%;
      **********ijinymut.com/%varios dígitos aleatorios%;
      **********uwemixonav.com/%varios dígitos aleatorios%;
      **********exynogemi.com/%varios dígitos aleatorios%;
      **********elaticik.com/%varios dígitos aleatorios%;
      **********inolecowary.com/%varios dígitos aleatorios%;
      **********ofociv.com/%varios dígitos aleatorios%;
      **********ucerybaqecy.com/%varios dígitos aleatorios%;
      **********upowibi.com/%varios dígitos aleatorios%;
      **********ujykolenuja.com/%varios dígitos aleatorios%;
      **********exyhun.com/%varios dígitos aleatorios%;
      **********oralipijago.com/%varios dígitos aleatorios%;
      **********ykacagatet.com/%varios dígitos aleatorios%;
      **********ulipum.com/%varios dígitos aleatorios%;
      **********isesyf.com/%varios dígitos aleatorios%;
      **********ityvik.com/%varios dígitos aleatorios%;
      **********ejutyhyfu.com/%varios dígitos aleatorios%;
      **********usaseda.com/%varios dígitos aleatorios%;
      **********ehiqino.com/%varios dígitos aleatorios%;
      **********idicawisos.com/%varios dígitos aleatorios%;
      **********ibipaj.com/%varios dígitos aleatorios%;
      **********ixydyf.com/%varios dígitos aleatorios%;
      **********unemymyko.com/%varios dígitos aleatorios%;
      **********upinycom.com/%varios dígitos aleatorios%;
      **********ygizeq.com/%varios dígitos aleatorios%;
      **********emolezala.com/%varios dígitos aleatorios%;
      **********ecolun.com/%varios dígitos aleatorios%

Descripción insertada por Andrei Ilie el jueves, 25 de agosto de 2011
Descripción actualizada por Andrei Ilie el jueves, 25 de agosto de 2011

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.