¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:DDOS/Nitol.A.215
Descubierto:28/11/2012
En circulación (ITW):No
Número de infecciones comunicadas:Bajo
Potencial de propagación:Bajo
Potencial dañino:Bajo
Versión del VDF:7.11.51.190 - miércoles, 28 de noviembre de 2012
Versión del IVDF:7.11.51.190 - miércoles, 28 de noviembre de 2012

 General Método de propagación:
   • No tiene rutina propia de propagación


Alias:
   •  Symantec: Backdoor.Trojan
   •  Mcafee: Trojan-FCKC!162F79FE4179
   •  Kaspersky: Trojan.Win32.MicroFake.ba
   •  TrendMicro: WORM_MICROFAKE.A
   •  F-Secure: Trojan:W32/MicroFake.A
   •  Sophos: Mal/Nitol-C
   •  Bitdefender: Trojan.Microfake.D
   •  Avast: Win32:Malware-gen
   •  Microsoft: DDoS:Win32/Nitol.A
   •  AVG: Generic21.ANLJ
   •  Panda: Trj/Downloader.SKT
   •  PCTools: Backdoor.Trojan!rem
   •  Eset: Win32/Agent.RNS
   •  GData: Trojan.Microfake.D
   •  AhnLab: Trojan/Win32.Scar
   •  DrWeb: DDoS.Rincux.316
   •  Fortinet: W32/Dropper.RNS!tr
   •  Ikarus: Trojan.Win32.MicroFake
   •  Norman: Nitol.A
   •  Rising: Trojan.Spy.Win32.Hijclpk.b


Plataformas / Sistemas operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows Server 2008
   • Windows 7


Efectos secundarios:
   • Posibilita el acceso no autorizado al ordenador
   • Se puede utilizar para ejecutar un código malintencionado
   • Los usuarios deshonestos o el malware la pueden utilizar para disminuir el nivel de seguridad

 Ficheros Se copia a sí mismo en las siguientes ubicaciones:
   • %SYSDIR%\hra33.dll
   • %ALLUSERSPROFILE%\Application Data\AdobeSetup{AC76BA86-7AD7-1031-7B44-AA0000000001}\lpk.dll
   • %HOME%\Local Settings\Temp\7zS161.tmp\lpk.dll
   • %ALLUSERSPROFILE%\{90140000-0011-0000-0000-0000000FF1CE}-C\lpk.dll
   • C:\NTRECYCLERS-1-5-18\lpk.dll
   • C:\NTRECYCLERS-1-5-21-602162358-2077806209-839522115-1003\lpk.dll
   • ..
   • ..



Crea el siguiente fichero:

%SYSDIR%\ylnqq.exe Además, el fichero es ejecutado después de haber sido creado. Los análisis adicionales indicaron que este fichero es también viral. Detectado como: TR/MicroFake.BA.2

%TEMPDIR%\hrl172.tmp Además, el fichero es ejecutado después de haber sido creado. Los análisis adicionales indicaron que este fichero es también viral. Detectado como: TR/MicroFake.BA.2

 Backdoor (Puerta trasera) Servidor contactado:
El siguiente:
   • http://wqjkz**********222.org


Descripción insertada por Elias Lan el domingo, 6 de octubre de 2013
Descripción actualizada por Elias Lan el domingo, 6 de octubre de 2013

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.