¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:BDS/Maxplus.B
Descubierto:02/03/2012
Tipo:Servidor Backdoor
En circulación (ITW):No
Número de infecciones comunicadas:Bajo
Potencial de propagación:Medio-alto
Potencial dañino:Bajo
Tamaño:32256 Bytes
Suma de control MD5:10466e54d920019d7a1b3bfeb0d7f143
Versión del VDF:7.11.24.126 - viernes, 2 de marzo de 2012
Versión del IVDF:7.11.24.126 - viernes, 2 de marzo de 2012

 General Método de propagación:
   • No tiene rutina propia de propagación


Alias:
   •  Mcafee: Generic
   •  Kaspersky: HEUR:Backdoor.Win64.Generic
   •  Sophos: Mal/Generic-L
   •  Bitdefender: Trojan.Generic.7049498
   •  Microsoft: Trojan:Win64/Sirefef.K
   •  Grisoft: Generic26.YFQ
   •  Eset: Win64/Sirefef.O trojan
   •  GData: Trojan.Generic.7049498
   •  DrWeb: BackDoor.Maxplus.612
   •  Norman: Trojan ZAccess.BR


Plataformas / Sistemas operativos:
   • Windows Vista
   • Windows Server 2008
   • Windows 7


Efectos secundarios:
   • Se puede utilizar para ejecutar un código malintencionado

 Backdoor (Puerta trasera) Servidor contactado:
Esto se realiza mediante una interrogación HTTP GET en un script PHP.

 Informaciones diversas Controlador de eventos:
Crea los siguientes controladores de eventos:
   • ZwSetHighWaitLowEventPair
   • ZwWaitForSingleObject
   • ZwSetInformationFile
   • ZwWaitHighEventPair
   • ZwSetLowEventPair
   • ZwCreateEventPair
   • ZwDelayExecution
   • DhcpNameServer
   • ZwCancelTimer
   • ZwCreateTimer
   • OpenDesktopW
   • PostMessageW
   • ZwCreateFile
   • WWW_OpenURL


Serie de caracteres:
Además, incluye las siguientes series de caracteres:
   • GET /p/**********.php?w=%u&i=%S&n=%u
   • HTTP/1.0
   • Host: %s
   • GET %s
   • resident.dll

Descripción insertada por Wensin Lee el lunes, 5 de marzo de 2012
Descripción actualizada por Wensin Lee el lunes, 5 de marzo de 2012

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.