¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:Worm/Autorun.YD
Descubierto:19/05/2009
Tipo:Gusano
En circulación (ITW):No
Número de infecciones comunicadas:Medio-bajo
Potencial de propagación:Medio-bajo
Potencial dañino:Medio-bajo
Fichero estático:No
Versión del VDF:7.01.03.226
Versión del IVDF:7.01.03.229 - martes, 19 de mayo de 2009

 General Método de propagación:
   • Función de autoejecución


Alias:
   •  Microsoft: Worm:Win32/Nabony.A
   •  Eset: Win32/AutoRun.Agent.YD


Plataformas / Sistemas operativos:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows Server 2008
   • Windows 7


Efectos secundarios:
   • Suelta ficheros
   • Modificaciones en el registro

 Ficheros Se copia a sí mismo en las siguientes ubicaciones:
   • %HOME%\Application Data\readere_lm.com
   • %SYSDIR%\acrobat.com
   • %HOME%\Local Settings\Application Data\Microsoft\CD Burning\CD_RW.exe



Crea los siguientes ficheros:

– %HOME%\Local Settings\Application Data\Microsoft\CD Burning\autorun.inf Este es un fichero de texto que no presenta riesgo alguno e incluye el siguiente contenido:
   • %código que ejecuta malware%

– %HOME%\Application Data\dbf.ltb Este es un fichero de texto que no presenta riesgo alguno e incluye el siguiente contenido:
   • %código que ejecuta malware%

 Registro Añade uno de los siguientes valores a cada clave del registro, para ejecutar los procesos al reiniciar el sistema:

–  HKCU\Software\Microsoft\Windows\CurrentVersion\Run
   • "updater"="%HOME%\Application Data\readere_lm.com"

–  HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
   • "updater"="%SYSDIR%\acrobat.com"



Añade la siguiente clave al registro:

– HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\
   Folder\Hidden\SHOWALL
   • "CheckedValue"=dword:00000000



Modifica la siguiente clave del registro:

Varias opciones de configuración en Explorer:

– HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
   Valor anterior:
   • "Hidden"=dword:00000002
   Nuevo valor:
   • "Hidden"=dword:00000000

 Datos del fichero Lenguaje de programación:
El programa de malware ha sido escrito en MS Visual C++.


Programa de compresión de ejecutables:
Para agravar la detección y reducir el tamaño del fichero, emplea el siguiente programa de compresión de ejecutables:
   • PE Pack 1.0


Codificación:
Codificado: el código del virus dentro del archivo está codificado.

Descripción insertada por Ana Maria Niculescu el jueves, 5 de abril de 2012
Descripción actualizada por Andrei Gherman el jueves, 5 de abril de 2012

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.