¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:TR/Gendal.kdv.316739
Descubierto:21/09/2011
Tipo:Troyano
En circulación (ITW):
Número de infecciones comunicadas:Bajo
Potencial de propagación:Medio-alto
Potencial dañino:Medio
Fichero estático:
Tamaño:126.976 Bytes
Suma de control MD5:0BE55123C40A8F4AF0A355528551E306
Versión del VDF:7.11.15.03 - miércoles, 21 de septiembre de 2011
Versión del IVDF:7.11.15.03 - miércoles, 21 de septiembre de 2011

 General Métodos de propagación:
   • Función de autoejecución
   • Messenger


Alias:
   •  Kaspersky: Backdoor.Win32.Ruskill.anu
   •  TrendMicro: WORM_DORKBOT.BEE
   •  Sophos: W32/Dorkbot-Q


Plataformas / Sistemas operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows 7


Efectos secundarios:
   • Suelta ficheros
   • Modificaciones en el registro

 Ficheros Se copia a sí mismo en la siguiente ubicación:
   • %APPDATA%\%serie de caracteres aleatorios%.exe



Elimina la copia inicial del virus.




Intenta descargar algunos ficheros:

– La dirección es la siguiente:
   • **********.185.246.40/zaberz.exe
Al realizar esta descripción, dicho fichero no estaba disponible para análisis adicionales.

– La dirección es la siguiente:
   • **********104.herosh.com/2011/08/29/601703956.gif
Al realizar esta descripción, dicho fichero no estaba disponible para análisis adicionales.

 Registro Añade uno de los siguientes valores en el registro, para ejecutar los procesos al reiniciar el sistema:

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "%serie de caracteres aleatorios%"="%APPDATA%\%serie de caracteres aleatorios%.exe"

 Messenger Se propaga por Messenger. Sus características están descritas a continuación:

– Windows Live Messenger

 IRC Para enviar informaciones y proporcionar control remoto, se conecta al siguiente servidor IRC:

Servidor: **********marketallone.com
Puerto: 3800
Apodo: %serie de caracteres aleatorios%



– Este programa malicioso puede obtener y enviar informaciones tales como:
    • Nombre de usuario
    • Informaciones acerca del sistema operativo Windows


– Además puede efectuar las siguientes operaciones:
    • conectarse al servidor IRC
    • desconectarse del servidor IRC
    • Ingresar a un canal IRC
    • Salir del canal IRC
    • Ejecutar ataque DDoS

 Inyectar el código viral en otros procesos – Se inserta como amenaza remota en los procesos.

    Nombre del proceso:
   • %proceso aleatorio%

El acceso a los siguientes sitios web está efectivamente bloqueado:
   • bitdefender.; bullguard.; garyshood.; gdatasoftware.; kaspersky.;
      malwarebytes.; novirusthanks.; onecare.live.; onlinemalwarescanner.;
      pandasecurity.; precisesecurity.; sunbeltsoftware.; threatexpert.;
      trendmicro.; virusbuster.nprotect.; viruschief.; virustotal.


 Informaciones diversas Accede a recursos de Internet:
   • api.wipmania.com


Técnicas anti-debugging
Busca el depurador o la máquina virtual utilizando las técnicas relacionadas de tiempo.

 Datos del fichero Lenguaje de programación:
El programa de malware ha sido escrito en MS Visual C++.


Programa de compresión de ejecutables:
Para agravar la detección y reducir el tamaño del fichero, emplea un programa de compresión de ejecutables.

Descripción insertada por Andrei Ilie el lunes, 24 de octubre de 2011
Descripción actualizada por Andrei Ilie el martes, 25 de octubre de 2011

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.