¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:TR/Rimecud.A.20
Descubierto:10/06/2010
Tipo:Troyano
En circulación (ITW):No
Número de infecciones comunicadas:Bajo
Potencial de propagación:Medio-bajo
Potencial dañino:Medio-bajo
Fichero estático:
Tamaño:209.920 Bytes
Suma de control MD5:7A3B050DAB93E56852FCBD98F82C03DF
Versión del VDF:7.10.03.119
Versión del IVDF:7.10.08.31 - jueves, 10 de junio de 2010

 General Método de propagación:
   • Función de autoejecución


Alias:
   •  TrendMicro: WORM_PALEVO.SMQM
   •  Sophos: Mal/Palevo-B
   •  Microsoft: Trojan:Win32/Rimecud.A


Plataformas / Sistemas operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows 7


Efectos secundarios:
   • Suelta ficheros
   • Modificaciones en el registro

 Ficheros Se copia a sí mismo en la siguiente ubicación:
   • %HOME%\cbzvl.exe



Crea el siguiente fichero:

%disquetera%\autorun.inf Este es un fichero de texto que no presenta riesgo alguno e incluye el siguiente contenido:
   • %código que ejecuta malware%

 Registro La siguiente clave del registro se encuentra en un bucle infinito, añadido para ejecutar el proceso al reiniciar el sistema.

–  [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
   • "Taskman"="%HOME%\cbzvl.exe"

 Backdoor (Puerta trasera) Servidor contactado:
Las siguientes:
   • **********ena.ananikolic.su
   • **********ce.losmibracala.org
   • **********r.pickeklosarske.ru
   • **********ke.pornicarke.com

De esta forma obtiene el control remoto.

Capabilidades de control remoto:
    • Ejecutar fichero
    • Visitar un sitio web

 Inyectar el código viral en otros procesos     Nombre del proceso:
   • svchost.exe


 Informaciones diversas Objeto mutex:
Crea el siguiente objeto mutex:
   • sjBf+10

Descripción insertada por Andrei Ilie el miércoles, 21 de septiembre de 2011
Descripción actualizada por Andrei Ilie el miércoles, 21 de septiembre de 2011

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.