¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:ADWARE/Megone.A
Descubierto:07/10/2013
Tipo:Adware/Spyware
En circulación (ITW):No
Número de infecciones comunicadas:Medio-bajo
Potencial de propagación:Bajo
Potencial dañino:Bajo
Versión del VDF:7.11.106.18 - lunes, 7 de octubre de 2013
Versión del IVDF:7.11.106.18 - lunes, 7 de octubre de 2013

 General ADWARE/ - Adware

Este tipo de detección señala el software que muestra anuncios, normalmente en el navegador de Internet modificando las páginas existentes o abriendo páginas adicionales con publicidad. Son los propios usuarios los que suelen instalar estos programas de adware, que también pueden venir con otro software que instalan los usuarios (normalmente a cambio de usar el software gratis o como una opción de instalación predeterminada).

Los usuarios podrían no ser conscientes de que este software se ha instalado o desconocer su comportamiento. Esta detección tiene como objetivo marcar el archivo y el comportamiento como parte de un software legítimo de visualización de publicidad.

Esta detección puede desactivarse, y es aconsejable que así se haga, si el usuario conoce el software que está instalado en su sistema y no quiere que se detecte este tipo de software.
Método de propagación:
   • No tiene rutina propia de propagación


Alias:
   •  Kaspersky: Trojan-Downloader.Win32.Genome.eyek
   •  AVG: Win32/DH{WBIuICIlV05k}


Plataformas / Sistemas operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows Server 2008
   • Windows 7


Efectos secundarios:
   • Registra las pulsaciones de teclado

 Ficheros – Ficheros temporales, que pueden ser eliminados después:
   • %temp%\nskF.tmp
   • %temp%\nsk10.tmp
   • %temp%\nsz11.tmp
   • %temp%\nsz11.tmp\inetc.dll
   • %temp%\nsz11.tmp\cbsidlm-kmp2-KMP-v13327782.exe

 Registro Añade las siguientes claves del registro para ejecutar los servicios al iniciar el sistema:

– [HKLM\SYSTEM\ControlSet001\Control\Session Manager]
   • "PendingFileRenameOperations"="\??\%temp%\nsz11.tmp\cbsidlm-kmp2-KMP-v13327782.exe;"

– [HKLM\SYSTEM\ControlSet001\Control\ServiceCurrent]
   • @=dword:0000000a



Añade la siguiente clave al registro:

– [HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_MSISERVER\0000\Control]
   • "ActiveService"="MSIServer"

 Informaciones diversas Conexión a Internet:
Para verificar la conexión a Internet, se conecta a los siguientes servidores DNS:
   • software-**********-a.cnet.com
   • i.i.cb**********.com
   • img.cb**********.com
   • track.mypc**********up.com
   • cdn.mypc**********up.com
   • dw.cb**********.com

 Datos del fichero Lenguaje de programación:
El programa de malware ha sido escrito en Delphi.

Descripción insertada por Wensin Lee el viernes, 11 de octubre de 2013
Descripción actualizada por Wensin Lee el viernes, 11 de octubre de 2013

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.