¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:TR/Spy.MiniFlame.A.1
Descubierto:16/10/2012
Tipo:Troyano
Subtipo:Spy
En circulación (ITW):No
Número de infecciones comunicadas:Bajo
Potencial de propagación:Bajo
Potencial dañino:Medio
Fichero estático:No
Versión del VDF:7.11.46.90 - martes, 16 de octubre de 2012
Versión del IVDF:7.11.46.90 - martes, 16 de octubre de 2012

 General Método de propagación:
   • No tiene rutina propia de propagación


Alias:
   •  Kaspersky: Backdoor.Win32.MiniFlame.a
   •  Eset: Win32/MiniFlame.A


Plataformas / Sistemas operativos:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows Server 2008
   • Windows 7


Efectos secundarios:
   • Se puede utilizar para ejecutar un código malintencionado
   • Suelta un fichero
   • Roba informaciones

 Ficheros Crea el siguiente fichero:

– Fichero no malicioso:
   • %ALLUSERSPROFILE%\mstlis.log

 Registro Añade la siguiente clave al registro:

– [HKLM\SYSTEM\ControlSet001\Control\TimeZoneInformation]
   • "StandardDateBias"=hex:4e,52,d1,d4

 Informaciones diversas Serie de caracteres:
Además, incluye las siguientes series de caracteres:
   • 'CreateProcessAsUserA'
   • 'GetNamedSecurityInfoA'
   • 'CxxFrameHandler'
   • 'WriteProcessMemory'
   • 'VirtualProtectEx'
   • 'Counter 009'
   • 'Bantivirus.exe'
   • 'Bbdagent.exe'
   • 'Boutpost.exe'
   • 'allusersprofile%\mstlis.log'
   • 'BIphlpapi.dll'
   • 'BWs2_32.dll'
   • 'BContLo.txt'
   • 'BCont.txt'
   • 'BChannelD.txt'
   • 'BChannelC.txt'
   • 'BChannelB.txt'
   • 'BChannelA.txt'
   • 'Bca**********.dyndns.info'
   • 'Bw**********.dyndns.info'
   • 'Bw**********.velocitycache.com'
   • 'Bw**********.autoflash.info'
   • 'Bw**********.serveftp.com'
   • 'Bw**********.hopto.org'
   • 'Bpetsec.sys'
   • 'Backup0M'
   • 'Backup0L'
   • 'Backup0K'
   • 'Backup0J'
   • 'Backup0I'
   • 'Backup0H'
   • 'Backup0G'
   • 'Backup0F'
   • 'Backup0E'
   • 'Backup0D'
   • 'thumbs.db'
   • 'BGetThreadDesktop'
   • 'BSetThreadDesktop'
   • 'BCloseDesktop'
   • 'BCreateDesktopA'
   • 'BOpenDesktopA'
   • 'BRegNotifyChangeKeyValue'
   • 'windir%\System32\stobject.dll'
   • 'allusersprofile%\icsvntu32.ocx'
   • 'BDllUnregisterServer'
   • 'BDllRegisterServer'
   • 'BDllGetClassObject'
   • 'BDllCanUnloadNow'
   • 'NotifyLogoffUser'
   • 'NotifyLogonUser'
   • 'RegisterTheEventServiceDuringSetup'
   • 'RegisterTheEventServiceAfterSetup'
   • 'RegisterTheFrigginEventServiceDuringSetup'
   • 'RegisterTheFrigginEventServiceAfterSetup'
   • 'PerUserInit'
   • 'RestoreMyDocsFolder'
   • 'SvchostPushServiceGlobals'
   • 'Bavastui.exe'
   • 'Bavastsvc.exe'
   • 'Bsymcorpui.exe'
   • 'Bsmcgui.exe'
   • 'Bsmc.exe'
   • 'Bccsvchst.exe'
   • 'Btmbmsrv.exe'
   • 'Bprotoolbarcomm.exe'
   • 'Btscfcommander.exe'
   • 'Btmas_oemon.exe'
   • 'Bufseagent.exe'
   • 'Btmproxy.exe'
   • 'Btmpfw.exe'
   • 'Bprotoolbarupdate.exe'
   • 'Bsfctlcom.exe'
   • 'Btmarsvc.exe'
   • 'Btscfpplatformcomsvr.exe'
   • 'Bekrn.exe'
   • 'Begui.exe'
   • 'PhysicalDrive'
   • 'BUSBSTOR'
   • 'desktop.ini'
   • 'target.lnk'
   • 'allusersprofile%\petsec.sys'
   • 'BUSB_RESULT '
   • 'BClassName'
   • 'BDefaultUserName'
   • 'Bkernel32.dll'
   • 'SeTakeOwnershipPrivilege'
   • 'SeRestorePrivilege'
   • 'BGetIfTable'
   • 'Biphlpapi.dll'
   • 'Bshlwapi.dll'
   • 'BPathStripPathA'
   • 'BLoadLibraryA'
   • 'BVirtualAlloc'
   • 'BVirtualFree'
   • 'BVirtualProtect'
   • 'BGetProcAddress'
   • 'KERNEL32.DLL'
   • 'WINDOWS\System32\stobject.dll'
   • 'Documents and Settings\All Users\icsvntu32.ocx'
   • 'explorer.exe'

 Datos del fichero Lenguaje de programación:
El programa de malware ha sido escrito en MS Visual C++.

Descripción insertada por Jason Soo el martes, 16 de octubre de 2012
Descripción actualizada por Lutz Koch el martes, 16 de octubre de 2012

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.