El laboratorio de virus de Avira

TR/AD.Necurs.Y

  • Nombre
    TR/AD.Necurs.Y
  • Descubierto
    21/7/2015
  • Tipo
    Malware
  • Impact
    Medio 
  • Infecciones registradas
    Bajo 
  • Sistema operativo
    Windows
  • Versión VDF
    7.11.249.126 (2015-07-21 17:31)

El término 'TR' hace referencia a un troyano que es capaz de espiar datos, violar su privacidad y realizar modificaciones no deseadas en el sistema.

  • VDF
    7.11.249.126 (2015-07-21 17:31)
  • Alias
    AVG: Downloader.Generic14.ACQW
    Avast: Win32:Dropper-gen
    Bitdefender: Trojan.GenericKD.2586603
    Dr. Web: Trojan.Click3.12222
    ESET: Win32/TrojanDownloader.Necurs.B
    Kaspersky Lab: Trojan-Dropper.Win32.Necurs.zal
    McAfee: Ransom-Crowti!76AD566BAC9D
    Microsoft: Trojan:Win32/Necurs.A
  • Archivos
    Copias de sí mismo que crea:
    • %WINDIR%\Installer\{9D52E997-1FE8-485F-8C73-6BB86C5642BC}\syshost.exe
    Archivos que crea:
    • %WINDIR%\Temp\d03aa4e1-99a9-a9dc-0e71-63877be0606a.tmp
    • %WINDIR%\Temp\9d2ec2d0-0f1b-b26d-65aa-58138552e223.tmp
    • %WINDIR%\Temp\64834c30-1ac3-4b3a-9a14-9f4da68523ab.tmp
    • %SYSDIR%\drivers\4b15a.sys
  • Registro
    Añade las siguientes entradas al registro:
    • [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\syshost32] "Type" = dword:00000010 "Start" = dword:00000002 "ErrorControl" = dword:00000000 "ImagePath" = ""%WINDIR%\Installer\{9D52E997-1FE8-485F-8C73-6BB86C5642BC}\syshost.exe" /service" "ObjectName" = "LocalSystem"
    • [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\syshost32\Security] "Security" = %hex values%
    • [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\syshost32\Enum] "0" = "Root\LEGACY_SYSHOST32\0000" "Count" = dword:00000001 "NextInstance" = dword:00000001
    • [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\ServiceCurrent] @ = dword:0000000f
    • [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\syshost32] "a0f36dc7612a794" = %hex values% "173e5affd63cb11b" = %hex values% "b06b1213de925975" = %hex values% "deeda402b7b4628" = %hex values% "e6117f2f45a08f03" = %hex values% "74437b6e35075c6b" = %hex values% "2abb0454c92d7e24" = %hex values%
    • [HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Connections] "SavedLegacySettings" = %hex values%
    • [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\4b15a] "Type" = dword:00000001 "Start" = dword:00000001 "ErrorControl" = dword:00000000 "ImagePath" = "\??\%SYSDIR%\drivers\4b15a.sys" "DisplayName" = "syshost.exe"
    • [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\4b15a\Security] "Security" = %hex values%
    • [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\4b15a\Enum] "0" = "Root\LEGACY_4B15A\0000" "Count" = dword:00000001 "NextInstance" = dword:00000001
    Modifica las siguientes entradas del registro:
    • [HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders] "Cache" = "%DISKDRIVE%\Documents and Settings\LocalService\Local Settings\Temporary Internet Files" "Cookies" = "%DISKDRIVE%\Documents and Settings\LocalService\Cookies" "History" = "%DISKDRIVE%\Documents and Settings\LocalService\Local Settings\History"
  • Solicitudes HTTP
    • 46.*****.251.39/news/*****.php

Ayude a convertir la web en un lugar más seguro enviándonos archivos sospechosos o URL sospechosas para que los analicemos.

Enviar un archivo o una URL O Ir a Avira Answers

¿Por qué enviar un archivo sospechoso?

Si ha encontrado un archivo o un sitio web sospechoso que no está en nuestra base de datos, lo analizaremos y determinaremos si es dañino. Nuestros resultados se envían a continuación a millones de usuarios con la siguiente actualización de la base de datos de virus. Si tiene Avira, también recibirá esa actualización. ¿No tiene Avira? Obténgalo en nuestra página de inicio.

¿Qué es Avira Answers?

Es nuestra comunidad, activa y próspera, formada por profesionales técnicos y expertos independientes que trabajan juntos para resolver problemas técnicos. Es el lugar perfecto para plantear su pregunta a una comunidad de usuarios en su misma situación.