¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:WORM/Autorun.abo.37
Descubierto:22/06/2011
Tipo:Gusano
En circulación (ITW):
Número de infecciones comunicadas:Bajo
Potencial de propagación:Medio-bajo
Potencial dañino:Medio-bajo
Fichero estático:
Tamaño:50.688 Bytes
Suma de control MD5:80663742E6C0B212D0445B6DE39F65C4
Versión del VDF:7.11.10.68 - miércoles, 22 de junio de 2011
Versión del IVDF:7.11.10.68 - miércoles, 22 de junio de 2011

 General Método de propagación:
   • Función de autoejecución


Alias:
   •  TrendMicro: TROJ_SPNR.11I711
   •  Sophos: Mal/Zbot-ASK
   •  Microsoft: Worm:Win32/Autorun.ABO


Plataformas / Sistemas operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows 7


Efectos secundarios:
   • Posibilita el acceso no autorizado al ordenador
   • Suelta ficheros
   • Modificaciones en el registro

 Ficheros Se copia a sí mismo en la siguiente ubicación:
   • %SYSDIR%\svrwsc.exe



Crea el siguiente fichero:

%TEMPDIR%\Low%valores hex%.tmp.bat Este fichero batch es empleado para eliminar un fichero.

 Registro Añade uno de los siguientes valores en el registro, para ejecutar los procesos al reiniciar el sistema:

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "SvrWsc"=""



Añade las siguientes claves del registro para ejecutar el servicio al iniciar el sistema:

– [HKLM\SYSTEM\CurrentControlSet\Services\SvrWsc]
   • "Type"=dword:0000000a
   • "Start"=dword:00000002
   • "ErrorControl"="0"
   • "ImagePath"="\"%SYSDIR%\svrwsc.exe\""
   • "DisplayName"="Windows Security Center Service"
   • "ObjectName"="LocalSystem"
   • "Description"="The service provides COM APIs for independent software vendors to register and record the state of their products to the Security Center service."



Añade la siguiente clave al registro:

– [HKLM\SYSTEM\ControlSet001\Services\SvrWsc\Enum]
   • "@"="Root\LEGACY_SVRWSC\0000"
   • "Count"=dword:00000001
   • "NextInstance"=dword:00000001

 Backdoor (Puerta trasera) Servidor contactado:
Uno de los siguientes:
   • **********etwop.ru:80
   • **********adert.ru:80


 Inyectar el código viral en otros procesos – Se inserta como amenaza remota en los procesos.

    Los siguientes procesos:
   • winlogon.exe
   • services.exe
   • userinit.exe
   • iexplore.exe
   • firefox.exe
   • msimn.exe
   • outlook.exe
   • explorer.exe
   • svchost.exe
   • rundll32.exe

   Al lograr la operación, el programa malicioso cesa su ejecución, mientras que su componente inyectado queda activo.

 Datos del fichero Lenguaje de programación:
El programa de malware ha sido escrito en MS Visual C++.


Programa de compresión de ejecutables:
Para agravar la detección y reducir el tamaño del fichero, emplea el siguiente programa de compresión de ejecutables:
   • UPX

Descripción insertada por Andrei Ilie el viernes, 21 de octubre de 2011
Descripción actualizada por Andrei Ilie el lunes, 24 de octubre de 2011

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.