¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:TR/Agent.69632
Descubierto:09/11/2006
Tipo:Gusano
En circulación (ITW):No
Número de infecciones comunicadas:Bajo
Potencial de propagación:Medio-bajo
Potencial dañino:Medio-bajo
Fichero estático:
Tamaño:69.632 Bytes
Suma de control MD5:F3AC620DEF76EC88C7637433ABF1D980
Versión del VDF:6.36.01.09 - jueves, 9 de noviembre de 2006
Versión del IVDF:6.36.01.09 - jueves, 9 de noviembre de 2006

 General Método de propagación:
   • Función de autoejecución


Alias:
   •  TrendMicro: WORM_PALEVO.VI
   •  Sophos: W32/Autorun-BRX
   •  Microsoft: Worm:Win32/Dorkbot


Plataformas / Sistemas operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows 7


Efectos secundarios:
   • Suelta ficheros
   • Modificaciones en el registro

 Ficheros Se copia a sí mismo en la siguiente ubicación:
   • %papelera de reciclaje%\R-1-5-21-1482476501-1644491937-682003330-1013\acleaner.exe



Crea el siguiente fichero:

%papelera de reciclaje%\R-1-5-21-1482476501-1644491937-682003330-1013\Desktop.ini Este es un fichero de texto que no presenta riesgo alguno e incluye el siguiente contenido:
   • [.ShellClassInfo]
     CLSID={645FF040-5081-101B-9F08-00AA002F954E}

 Registro Añade la siguiente clave del registro para ejecutar el proceso al iniciar el sistema:

– [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
   • "Taskman"="%papelera de reciclaje%\R-1-5-21-1482476501-1644491937-682003330-1013\acleaner.exe"

 IRC Para enviar informaciones y proporcionar control remoto, se conecta al siguiente servidor IRC:

Servidor: **********ka3ek.com
Puerto: 3321



– Este programa malicioso puede obtener y enviar informaciones tales como:
    • Nombre de usuario
    • Informaciones acerca del sistema operativo Windows


– Además puede efectuar las siguientes operaciones:
    • conectarse al servidor IRC
    • desconectarse del servidor IRC
    • Ingresar a un canal IRC
    • Salir del canal IRC

 Inyectar el código viral en otros procesos – Se inyecta como un hilo de ejecución remoto en un proceso.

    Nombre del proceso:
   • explorer.exe


 Datos del fichero Lenguaje de programación:
El programa de malware ha sido escrito en MS Visual C++.


Programa de compresión de ejecutables:
Para agravar la detección y reducir el tamaño del fichero, emplea un programa de compresión de ejecutables.

Descripción insertada por Andrei Ilie el jueves, 13 de octubre de 2011
Descripción actualizada por Andrei Ilie el viernes, 14 de octubre de 2011

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.