¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:BDS/Bifrose.dxus
Descubierto:21/06/2011
Tipo:Servidor Backdoor
En circulación (ITW):No
Número de infecciones comunicadas:Bajo
Potencial de propagación:Medio-bajo
Potencial dañino:Medio
Fichero estático:
Tamaño:154.124 Bytes
Suma de control MD5:32BCC9CA9A4889C6D583F53F3B5F67D5
Versión del VDF:7.11.10.42 - martes, 21 de junio de 2011
Versión del IVDF:7.11.10.42 - martes, 21 de junio de 2011

 General Método de propagación:
   • Función de autoejecución


Alias:
   •  Symantec: W32.IRCBot.NG
   •  Kaspersky: Backdoor.Win32.Bifrose.dxus
   •  Microsoft: Worm:Win32/Dorkbot.A


Plataformas / Sistemas operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows 7


Efectos secundarios:
   • Suelta ficheros
   • Reduce las opciones de seguridad
   • Modificaciones en el registro

 Ficheros Se copia a sí mismo en la siguiente ubicación:
   • C:\Documents and Settings\%nombre del usuario actual%\Application Data\%serie de caracteres aleatorios%.exe



Elimina la copia inicial del virus.

 Registro La siguiente clave del registro se encuentra en un bucle infinito, añadido para ejecutar el proceso al reiniciar el sistema.

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "%serie de caracteres aleatorios%"="C:\Documents and Settings\%nombre del usuario actual%\Application Data\%serie de caracteres aleatorios%.exe"

 IRC Para enviar informaciones y para proporcionar control remoto, se conecta a los siguientes servidores IRC:

Servidor: **********smynew2.info
Puerto: 1863
Canal: %serie de caracteres aleatorios%

Servidor: **********smynew.info
Puerto: 1863
Canal: %serie de caracteres aleatorios%



– Este programa malicioso puede obtener y enviar informaciones tales como:
    • Nombre de usuario
    • Informaciones acerca del sistema operativo Windows


– Además puede efectuar las siguientes operaciones:
    • conectarse al servidor IRC
    • desconectarse del servidor IRC
    • Ingresar a un canal IRC
    • Salir del canal IRC
    • Iniciar la rutina de propagación

 Finalización de los procesos Termina los procesos que contienen las siguientes series de caracteres:
   • APVXDWIN.EXE; AVENGINE.EXE; AVGNT; AVGUARD; AVGUARD.EXE; AVP.EXE;
      F-PROT95; FAMEH32; FSGK32; FSMA32; ISSVC; KAVPF; MCAGENT; MCUPDATE;
      NOD32; PAVFNSVR; PAVSRV; PCTAV; PSIMSVC; VRMONNT; VSSERV


 Backdoor (Puerta trasera) Abre el siguiente puerto:
en el puerto TCP 445 De esta forma, puede enviar informaciones y obtener el control remoto.

 Informaciones diversas Accede a recursos de Internet:
   • api.wipmania.com


Técnicas anti-debugging
Busca programas en ejecución que incluyan una de las siguientes series de caracteres:
   • FILEMON
   • FSAUA
   • OLLYDBG
   • REGMON


 Datos del fichero Lenguaje de programación:
El programa de malware ha sido escrito en MS Visual C++.


Programa de compresión de ejecutables:
Para agravar la detección y reducir el tamaño del fichero, emplea un programa de compresión de ejecutables.

Descripción insertada por Andrei Ilie el jueves, 6 de octubre de 2011
Descripción actualizada por Andrei Ilie el lunes, 10 de octubre de 2011

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.