¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:WORM/Silly_P2P.H.14
Descubierto:28/04/2011
Tipo:Gusano
En circulación (ITW):No
Número de infecciones comunicadas:Medio-bajo
Potencial de propagación:Medio-alto
Potencial dañino:Medio
Fichero estático:
Tamaño:671.788 Bytes
Suma de control MD5:B8ED2E73B39AE02B15244C52DDA5505C
Versión del VDF:7.11.07.62 - jueves, 28 de abril de 2011
Versión del IVDF:7.11.07.62 - jueves, 28 de abril de 2011

 General Métodos de propagación:
   • Función de autoejecución
   • Messenger


Alias:
   •  Kaspersky: Trojan.Win32.Llac.yxq
   •  Sophos: Troj/Agent-RYH
   •  Microsoft: Worm:Win32/Silly_P2P.H


Plataformas / Sistemas operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003


Efectos secundarios:
   • Posibilita el acceso no autorizado al ordenador
   • Suelta ficheros dañinos
   • Reduce las opciones de seguridad
   • Modificaciones en el registro
   • Roba informaciones

 Ficheros Se copia a sí mismo en la siguiente ubicación:
   • %APPDATA%\webdev.exe



Crea los siguientes ficheros:

%TEMPDIR%\google_cache2.tmp Contiene parámetros empleados por el programa malicioso.
%TEMPDIR%\%valores hex% Contiene parámetros empleados por el programa malicioso.

 Registro Añade las siguientes claves del registro para ejecutar los procesos al iniciar el sistema:

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "WindowsUpdate"="%APPDATA%\webdev.exe"

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "WindowsUpdate"="%APPDATA%\webdev.exe"



Crea la siguiente entrada para evitar el cortafuego de Windows XP:

– [HKLM\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile\AuthorizedApplications\List]
   • "WindowsUpdate"="%APPDATA%\webdev.exe"

 Messenger Se propaga por Messenger. Sus características están descritas a continuación:

– Windows Messenger

La URL remite a una copia del program malicioso descrito. Si el usuario descarga y ejecuta este fichero, el proceso de infección volverá a iniciarse.

 IRC Para enviar informaciones y proporcionar control remoto, se conecta al siguiente servidor IRC:

Servidor: qeshmjaa.zapto.org



– Este programa malicioso puede obtener y enviar informaciones tales como:
    • ID de la plataforma
    • Informaciones acerca del sistema operativo Windows


– Además puede efectuar las siguientes operaciones:
    • conectarse al servidor IRC
    • desconectarse del servidor IRC
    • Ejecutar ataque DDoS
    • Iniciar la rutina de propagación

 Datos del fichero Lenguaje de programación:
El programa de malware ha sido escrito en MS Visual C++.


Programa de compresión de ejecutables:
Para agravar la detección y reducir el tamaño del fichero, emplea el siguiente programa de compresión de ejecutables:
   • ASPack

Descripción insertada por Andrei Ilie el martes, 20 de septiembre de 2011
Descripción actualizada por Andrei Ilie el miércoles, 21 de septiembre de 2011

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.