¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:WORM/Pushbot.C.31
Descubierto:18/05/2011
Tipo:Gusano
En circulación (ITW):
Número de infecciones comunicadas:Bajo
Potencial de propagación:Bajo
Potencial dañino:Medio-bajo
Fichero estático:
Tamaño:40.960 Bytes
Suma de control MD5:0621D5A4892AF53FB6D73AAD1D5C61E7
Versión del VDF:7.11.08.60 - miércoles, 18 de mayo de 2011
Versión del IVDF:7.11.08.60 - miércoles, 18 de mayo de 2011

 General Método de propagación:
   • No tiene rutina propia de propagación


Alias:
   •  Kaspersky: Trojan-Downloader.Win32.Genome.aznh
   •  TrendMicro: TROJ_AGENT.HMKL
   •  Sophos: W32/Autorun-BQG
   •  Panda: W32/Mailworm.U.worm


Plataformas / Sistemas operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Server 2008
   • Windows 7


Efectos secundarios:
   • Suelta ficheros
   • Modificaciones en el registro

 Ficheros Se copia a sí mismo en la siguiente ubicación:
   • %APPDATA%\HEX-5823-6893-6818\jutched.exe

 Registro Añade uno de los siguientes valores en el registro, para ejecutar los procesos al reiniciar el sistema:

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Java Update Manager"="%APPDATA%\HEX-5823-6893-6818\jutched.exe"



Añade las siguientes claves al registro:

– [HKLM\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile\AuthorizedApplications\List\%APPDATA%\
   HEX-5823-6893-6818]
   • "jutched.exe"="%APPDATA%\HEX-5823-6893-6818\jutched.exe:*:Enabled:Java Update Manager"

– [HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile\AuthorizedApplications\List\%APPDATA%\
   HEX-5823-6893-6818]
   • "jutched.exe"="%APPDATA%\HEX-5823-6893-6818\jutched.exe:*:Enabled:Java Update Manager"

 Backdoor (Puerta trasera) Servidor contactado:
La siguiente:
   • 67.215.65.**********:1866


 Informaciones diversas  Para buscar una conexión a Internet, contacta el siguiente sitio web:
   • msnsolution.nicaze.net

 Datos del fichero Lenguaje de programación:
El programa de malware ha sido escrito en MS Visual C++.


Programa de compresión de ejecutables:
Para agravar la detección y reducir el tamaño del fichero, emplea un programa de compresión de ejecutables.

Descripción insertada por Andrei Ilie el martes, 7 de junio de 2011
Descripción actualizada por Andrei Ilie el jueves, 7 de julio de 2011

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.