¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:WORM/AutoIt.psait
Descubierto:16/08/2011
Tipo:Gusano
En circulación (ITW):No
Número de infecciones comunicadas:Bajo
Potencial de propagación:Medio-bajo
Potencial dañino:Medio-bajo
Fichero estático:
Tamaño:305.653 Bytes
Suma de control MD5:00C5EA2728BC3860548053B5C62624E0
Versión del VDF:7.11.13.90 - martes, 16 de agosto de 2011
Versión del IVDF:7.11.13.90 - martes, 16 de agosto de 2011

 General Método de propagación:
   • Función de autoejecución


Alias:
   •  Symantec: W32.SillyFDC
   •  TrendMicro: BKDR_PATCH.OJ
   •  Microsoft: Trojan:Win32/Malagent


Plataformas / Sistemas operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows 7


Efectos secundarios:
   • Suelta un fichero
   • Reduce las opciones de seguridad
   • Modificaciones en el registro

 Ficheros Se copia a sí mismo en las siguientes ubicaciones:
   • C:\system32\891249\154\2\4\52\34\5\5\2\34\5\234\5234\523452345\234\52345\23462\362\34\6523\452\346\234\52\345\24\624\36\234\62\346\2346\23\46\services.exe
   • C:\system\service.exe
   • C:\system32\system.com
   • C:\system32\cmd.com
   • C:\system32\ctfmon.com
   • C:\GoodNight\Fucking_Hero\file.com

 Registro La siguiente clave del registro se encuentra en un bucle infinito, añadido para ejecutar el proceso al reiniciar el sistema.

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "system"="C:\system32\system.com"
   • "ctfmon.exe"="C:\system32\ctfmon.com"



Añade las siguientes claves al registro:

– [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
   Image File Execution Options\calc.exe]
   • "Debugger"="C:\system32\891249\154\2\4\52\34\5\5\2\34\5\234\5234\523452345\234\52345\23462\362\34\6523\452\346\234\52\345\24\624\36\234\62\346\2346\23\46\services.exe"

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\system]
   • "DisableRegistryTools"=dword:00000001



Modifica las siguientes claves del registro:

Varias opciones de configuración en Explorer:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
   Nuevo valor:
   • "Hidden"=dword:00000002

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
   Nuevo valor:
   • "NoFolderOptions"=dword:00000001
   • "NoDriveTypeAutoRun"=dword:0000005b

 Backdoor (Puerta trasera) Servidor contactado:
Las siguientes:
   • 67.215.77.**********:4600
   • 92.241.169.**********:4700


 Informaciones diversas Técnicas anti-debugging
Busca el depurador o la máquina virtual utilizando las técnicas relacionadas de tiempo.

 Datos del fichero Programa de compresión de ejecutables:
Para agravar la detección y reducir el tamaño del fichero, emplea el siguiente programa de compresión de ejecutables:
   • UPX

Descripción insertada por Andrei Ilie el jueves, 6 de octubre de 2011
Descripción actualizada por Andrei Ilie el viernes, 7 de octubre de 2011

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.