¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:WORM/Cycbot.S.4
Descubierto:26/07/2011
Tipo:Gusano
En circulación (ITW):
Número de infecciones comunicadas:Medio-bajo
Potencial de propagación:Bajo
Potencial dañino:Medio-bajo
Fichero estático:
Tamaño:171.520 Bytes
Suma de control MD5:D2954496B08A6308BE4EE669C261BD3A
Versión del VDF:7.11.12.128 - martes, 26 de julio de 2011
Versión del IVDF:7.11.12.128 - martes, 26 de julio de 2011

 General Alias:
   •  Kaspersky: Trojan.Win32.Menti.hirs
   •  TrendMicro: BKDR_CYCBOT.SMIB
   •  Microsoft: Backdoor:Win32/Cycbot.B


Plataformas / Sistemas operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003


Efectos secundarios:
   • Modificaciones en el registro

 Ficheros Se copia a sí mismo en la siguiente ubicación:
   • %HOME%\Application Data\Microsoft\conhost.exe



Crea el siguiente fichero:

– %HOME%\Application Data\C826.657

 Registro Añade la siguiente clave del registro para ejecutar el proceso al iniciar el sistema:

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "conhost"="%HOME%\Application Data\Microsoft\conhost.exe"



Añade la siguiente clave al registro:

– [HKEY_CURRENT_CONFIG\Software\Microsoft\windows\CurrentVersion\
   Internet Settings]
   • "ProxyEnable"=dword:00000001



Modifica la siguiente clave del registro:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings]
   Nuevo valor:
   • "MigrateProxy"=dword:00000001
   • "ProxyEnable"=dword:00000001
   • "ProxyServer"="http=127.0.0.1:%número%"
   • "ProxyOverride"=-
   • "AutoConfigURL"=-

 Informaciones diversas  Para buscar una conexión a Internet, contacta el siguiente sitio web:
   • http://www.google.com
Accede a recursos de Internet:
   • http://crazyleafdesign.com/blog/images/share/**********?v84=%número%&tq=%cadena de caracteres%
   • http://zonetf.com/**********?tq=%cadena de caracteres%
   • http://zoneoc.com/blog/images/**********?v50=%número%&tq=%cadena de caracteres%
   • http://smallautosite.com/blog/images/**********?v32=%número%&tq=%cadena de caracteres%


Objeto mutex:
Crea los siguientes objetos mutex:
   • {7791C364-DE4E-4000-9E92-9CCAFDDD90DC}
   • {A5B35993-9674-43cd-8AC7-5BC5013E617B}
   • {B37C48AF-B05C-4520-8B38-2FE181D5DC78}
   • {61B98B86-5F44-42b3-BCA1-33904B067B81}

 Datos del fichero Lenguaje de programación:
El programa de malware ha sido escrito en MS Visual C++.


Programa de compresión de ejecutables:
Para agravar la detección y reducir el tamaño del fichero, emplea el siguiente programa de compresión de ejecutables:
   • UPX

Descripción insertada por Andrei Ilie el martes, 1 de noviembre de 2011
Descripción actualizada por Andrei Ilie el miércoles, 2 de noviembre de 2011

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.