¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:WORM/Autorun.LD.187
Descubierto:17/08/2011
Tipo:Gusano
En circulación (ITW):No
Número de infecciones comunicadas:Bajo
Potencial de propagación:Medio-bajo
Potencial dañino:Medio-bajo
Fichero estático:
Tamaño:126.976 Bytes
Suma de control MD5:16F902491090535D69774895FDE63BF4
Versión del VDF:7.11.13.117 - miércoles, 17 de agosto de 2011
Versión del IVDF:7.11.13.117 - miércoles, 17 de agosto de 2011

 General Método de propagación:
   • Función de autoejecución


Alias:
   •  TrendMicro: Possible_Otorun8
   •  Sophos: Mal/SillyFDC-A
   •  Microsoft: Worm:Win32/Autorun.LD


Plataformas / Sistemas operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows 7


Efectos secundarios:
   • Posibilita el acceso no autorizado al ordenador
   • Suelta ficheros
   • Modificaciones en el registro

 Ficheros Se copia a sí mismo en las siguientes ubicaciones:
   • %SYSDIR%\SysSafe.exe
   • C:\info.exe

 Registro Añade uno de los siguientes valores a cada clave del registro, para ejecutar los procesos al reiniciar el sistema:

–  [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
   • "Shell"="Explorer.exe C:\info.exe"

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "B-A-I-D-U-C-O-M"="C:\info.exe"



Añade las siguientes claves del registro para ejecutar el servicio al iniciar el sistema:

– [HKLM\SYSTEM\ControlSet001\Services\CryptSvc]
   • "Start"=dword:00000004



Añade las siguientes claves al registro:

– [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
   Image File Execution Options\avp.exe]
   • "Debugger"="C:\info.exe"

– [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
   Image File Execution Options\taskmgr.exe]
   • "Debugger"="C:\info.exe"

– [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
   Image File Execution Options\rfwmain.exe]
   • "Debugger"="C:\info.exe"



Modifica las siguientes claves del registro:

Varias opciones de configuración en Explorer:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
   Nuevo valor:
   • "Hidden"=dword:00000002

La página de inicio de Internet Explorer:

– [HKCU\Software\Microsoft\Internet Explorer\Main]
   Nuevo valor:
   • "Start Page"="http://www.baidu.com.cn/"

 Inyectar el código viral en otros procesos – Se inserta como amenaza remota en los procesos.

    Los siguientes procesos:
   • winlogon.exe
   • services.exe
   • userinit.exe
   • iexplore.exe
   • firefox.exe
   • msimn.exe
   • outlook.exe
   • explorer.exe
   • svchost.exe
   • rundll32.exe

   Al lograr la operación, el programa malicioso cesa su ejecución, mientras que su componente inyectado queda activo.

 Datos del fichero Lenguaje de programación:
El programa de malware ha sido escrito en MS Visual C++.


Programa de compresión de ejecutables:
Para agravar la detección y reducir el tamaño del fichero, emplea un programa de compresión de ejecutables.

Descripción insertada por Andrei Ilie el lunes, 10 de octubre de 2011
Descripción actualizada por Andrei Ilie el martes, 11 de octubre de 2011

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.