¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:TR/VB.Inject.GP.61
Descubierto:17/08/2011
Tipo:Troyano
En circulación (ITW):No
Número de infecciones comunicadas:Bajo
Potencial de propagación:Medio-alto
Potencial dañino:Medio
Fichero estático:
Tamaño:167.936 Bytes
Suma de control MD5:495BAA02D14599EB61524D6C6A1DB936
Versión del VDF:7.11.13.117 - miércoles, 17 de agosto de 2011
Versión del IVDF:7.11.13.117 - miércoles, 17 de agosto de 2011

 General Métodos de propagación:
   • Función de autoejecución
   • Messenger


Alias:
   •  Kaspersky: Trojan.Win32.Jorik.IRCbot.ame
   •  TrendMicro: TROJ_SPNR.02GK11
   •  Sophos: Mal/VB-YG


Plataformas / Sistemas operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows 7


Efectos secundarios:
   • Suelta ficheros
   • Modificaciones en el registro
   • Roba informaciones

 Ficheros Se copia a sí mismo en la siguiente ubicación:
   • C:\Documents and Settings\%nombre del usuario actual%\Application Data\%serie de caracteres aleatorios%.exe



Elimina la copia inicial del virus.

 Registro Añade uno de los siguientes valores en el registro, para ejecutar los procesos al reiniciar el sistema:

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "%serie de caracteres aleatorios%"="C:\Documents and Settings\%nombre del usuario actual%\Application Data\%serie de caracteres aleatorios%.exe"

 Messenger Se propaga por Messenger. Sus características están descritas a continuación:

– Windows Live Messenger

 IRC Para enviar informaciones y proporcionar control remoto, se conecta al siguiente servidor IRC:

Servidor: **********ina.com
Puerto: 7777
Contraseña del servidor: laekin0505x
Canal: #totalrenovation2011
Apodo: %serie de caracteres aleatorios%
Contraseña: ngrBot



– Este programa malicioso puede obtener y enviar informaciones tales como:
    • Informaciones acerca del sistema operativo Windows


– Además puede efectuar las siguientes operaciones:
    • conectarse al servidor IRC
    • desconectarse del servidor IRC
    • Ingresar a un canal IRC
    • Salir del canal IRC
    • Ejecutar ataque DDoS
    • Iniciar la rutina de propagación

 Backdoor (Puerta trasera) Abre el siguiente puerto:

– svchost.exe en un puerto UDP aleatorio

 Robo de informaciones Intenta robar las siguientes informaciones:
– Contraseñas tipeadas en los campos de contraseñas

– Después de visitar uno de los siguientes sitios web, se crea una rutina para generar ficheros de informe:
   • *1and1.com; *4shared.com; *alertpay.com; *aol.*; *bigstring.*;
      *depositfiles.*; *dotster.com; *dyndns*; *enom.com; *facebook.*;
      *fastmail.*; *fileserv.com; *filesonic.com; *freakshare.com; *gmx.*;
      *godaddy.com; *google.*; *hackforums.*; *hotfile.com; *letitbit.net*;
      *login.live.*; *login.yahoo.*; *mediafire.com; *megaupload.*;
      *members*.iknowthatgirl*; *members.brazzers.com*; *moneybookers.*;
      *moniker.com; *namecheap.com; *netflix.com; *netload.in; *no-ip*;
      *officebanking.cl; *oron.com; *paypal.*; *runescape*;
      *screenname.aol.*; *secure.logmein.*; *sendspace.com;
      *signin.ebay*SignIn; *sms4file.com; *speedyshare.com; *steampowered*;
      *thepiratebay.org; *torrentleech.org; *twitter.com; *uploaded.to;
      *uploading.com; *vip-file.com; *webnames.ru; *what.cd; *youporn.*

– Captura:
    • Informaciones para iniciar sesión

 Inyectar el código viral en otros procesos – Se inyecta como un hilo de ejecución remoto en un proceso.

    Nombre del proceso:
   • explorer.exe

El acceso a los siguientes sitios web está efectivamente bloqueado:
   • *bitdefender.*; *bullguard.*; *garyshood.*; *gdatasoftware.*;
      *kaspersky.*; *malwarebytes.*; *novirusthanks.*; *onecare.live.*;
      *onlinemalwarescanner.*; *pandasecurity.*; *precisesecurity.*;
      *sunbeltsoftware.*; *threatexpert.*; *trendmicro.*;
      *virusbuster.nprotect.*; *viruschief.*; *virustotal.*


 Informaciones diversas Accede a recursos de Internet:
   • http://api.wipmania.com/

 Datos del fichero Lenguaje de programación:
El programa de malware ha sido escrito en Visual Basic.


Programa de compresión de ejecutables:
Para agravar la detección y reducir el tamaño del fichero, emplea un programa de compresión de ejecutables.

Descripción insertada por Andrei Ilie el martes, 20 de septiembre de 2011
Descripción actualizada por Andrei Ilie el martes, 20 de septiembre de 2011

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.