El laboratorio de virus de Avira

TR/Dropper.A.31601

  • Nombre
    TR/Dropper.A.31601
  • Descubierto
    22/2/2016
  • Tipo
    Malware
  • Impact
    Medio 
  • Infecciones registradas
    Bajo 
  • Sistema operativo
    Windows
  • Versión VDF
    7.11.177.210 (2014-10-13 04:39)

El término 'TR' hace referencia a un troyano que es capaz de espiar datos, violar su privacidad y realizar modificaciones no deseadas en el sistema.

  • VDF
    7.11.177.210 (2014-10-13 04:39)
  • Alias
    Avast: Win32:Adware-gen
    Dr. Web: Trojan.Amonetize.12548
    Microsoft: SoftwareBundler:Win32/Mizenota
    Kaspersky Lab: not-a-virus:Downloader.Win32.AdLoad.uled
    ESET: Win32/Amonetize.PQ application
  • Archivos
    Archivos que crea:
    • %temporary internet files%\Content.IE5\QH9ZEEV0\index[1].htm
    • %temporary internet files%\Content.IE5\LV2JIAKP\main[1].css
    • %temporary internet files%\Content.IE5\5KMEPSXE\amipb[1].js
    • %temporary internet files%\Content.IE5\A9SFWXZG\footer_img[1].png
    • %temporary internet files%\Content.IE5\QH9ZEEV0\cancel1[1].gif
    • %temporary internet files%\Content.IE5\QH9ZEEV0\cancel[1].gif
    • %temporary internet files%\Content.IE5\LV2JIAKP\skip[1].gif
    • %temporary internet files%\Content.IE5\LV2JIAKP\decline[1].gif
    • %temporary internet files%\Content.IE5\5KMEPSXE\next[1].gif
    • %temporary internet files%\Content.IE5\5KMEPSXE\accept[1].gif
    • %TEMPDIR%\sample.exe:typelib
    • %TEMPDIR%\amipixel.cfg
    • %USERPROFILE%\Desktop\Continue installation .lnk
    • %temporary internet files%\Content.IE5\A9SFWXZG\finish[1].gif
    • %temporary internet files%\Content.IE5\A9SFWXZG\dm_left_image[1].png
    • %temporary internet files%\Content.IE5\A9SFWXZG\logo[1].png
    Copias de sí mismo que crea:
    • %TEMPDIR%\sample.exe
    Archivos que cambia:
    • %USERPROFILE%\Local Settings\Application Data\Microsoft\Internet Explorer\MSIMGSIZ.DAT
  • Registro
    Añade las siguientes entradas al registro:
    • [HKEY_CLASSES_ROOT\tanagers.stairway.1] @ = "Inst Class"
    • [HKEY_CLASSES_ROOT\tanagers.stairway.1\CLSID] @ = "{5da58832-4caf-46d8-8fac-1b8b7e53303d}"
    • [HKEY_CLASSES_ROOT\tanagers.stairway] @ = "Inst Class"
    • [HKEY_CLASSES_ROOT\tanagers.stairway\CurVer] @ = "tanagers.stairway.1"
    • [HKEY_CLASSES_ROOT\CLSID\{5da58832-4caf-46d8-8fac-1b8b7e53303d}] @ = "Inst Class"
    • [HKEY_CLASSES_ROOT\CLSID\{5da58832-4caf-46d8-8fac-1b8b7e53303d}\ProgID] @ = "tanagers.stairway.1"
    • [HKEY_CLASSES_ROOT\CLSID\{5da58832-4caf-46d8-8fac-1b8b7e53303d}\VersionIndependentProgID] @ = "tanagers.stairway"
    • [HKEY_CLASSES_ROOT\CLSID\{5da58832-4caf-46d8-8fac-1b8b7e53303d}\LocalServer32] @ = ""%FILE_PATH%"" "ServerExecutable" = "%FILE_PATH%"
    • [HKEY_CLASSES_ROOT\CLSID\{5da58832-4caf-46d8-8fac-1b8b7e53303d}\TypeLib] @ = "{7a2075f7-447c-4b4a-b285-549803c22ec4}"
    • [HKEY_CLASSES_ROOT\CLSID\{5da58832-4caf-46d8-8fac-1b8b7e53303d}\Version] @ = "1.0"
    • [HKEY_CLASSES_ROOT\TypeLib\{7A2075F7-447C-4B4A-B285-549803C22EC4}\1.0] @ = "InstallerLib"
    • [HKEY_CLASSES_ROOT\TypeLib\{7A2075F7-447C-4B4A-B285-549803C22EC4}\1.0\FLAGS] @ = "0"
    • [HKEY_CLASSES_ROOT\TypeLib\{7A2075F7-447C-4B4A-B285-549803C22EC4}\1.0\0\win32] @ = "%FILE_PATH%:typelib"
    • [HKEY_CLASSES_ROOT\TypeLib\{7A2075F7-447C-4B4A-B285-549803C22EC4}\1.0\HELPDIR] @ = "%DISKDRIVE%\xxx"
    • [HKEY_CLASSES_ROOT\Interface\{8680B217-15FA-46E6-A980-52123E1F5573}] @ = "IBoot"
    • [HKEY_CLASSES_ROOT\Interface\{8680B217-15FA-46E6-A980-52123E1F5573}\ProxyStubClsid] @ = "{00020424-0000-0000-C000-000000000046}"
    • [HKEY_CLASSES_ROOT\Interface\{8680B217-15FA-46E6-A980-52123E1F5573}\ProxyStubClsid32] @ = "{00020424-0000-0000-C000-000000000046}"
    • [HKEY_CLASSES_ROOT\Interface\{8680B217-15FA-46E6-A980-52123E1F5573}\TypeLib] @ = "{7A2075F7-447C-4B4A-B285-549803C22EC4}" "Version" = "1.0"
    • [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Tracing\Microsoft\eappcfg] "LogSessionName" = "stdout" "Active" = dword:00000001 "ControlFlags" = dword:00000001
    • [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Tracing\Microsoft\eappcfg\traceIdentifier] "Guid" = "5f31090b-d990-4e91-b16d-46121d0255aa" "BitNames" = " Error Unusual Info Debug"
    • [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Tracing\Microsoft\eappprxy] "LogSessionName" = "stdout" "Active" = dword:00000001 "ControlFlags" = dword:00000001
    • [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Tracing\Microsoft\eappprxy\traceIdentifier] "Guid" = "5f31090b-d990-4e91-b16d-46121d0255aa" "BitNames" = " Error Unusual Info Debug"
    • [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Tracing\Microsoft\QUtil] "LogSessionName" = "stdout" "Active" = dword:00000001 "ControlFlags" = dword:00000001
    • [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Tracing\Microsoft\QUtil\traceIdentifier] "Guid" = "8aefce96-4618-42ff-a057-3536aa78233e" "BitNames" = " Error Unusual Info Debug"
    Modifica las siguientes entradas del registro:
    • [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ESENT\Process\sample\DEBUG] "Trace Level" = ""
    • [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Eventlog\Application\ESENT] "EventMessageFile" = "%SYSDIR%\ESENT.dll" "CategoryMessageFile" = "%SYSDIR%\ESENT.dll" "CategoryCount" = dword:00000010 "TypesSupported" = dword:00000007
  • Solicitudes HTTP
    • cdn2.*****oadaxel.com/9ee1efd2-b9b2-403f-8f9a-5fc856fa00a3/main.css
    • cdn2.*****oadaxel.com/9ee1efd2-b9b2-403f-8f9a-5fc856fa00a3/footer_img.png
    • cdn2.*****oadaxel.com/9ee1efd2-b9b2-403f-8f9a-5fc856fa00a3/cancel1.gif
    • cdn2.*****oadaxel.com/9ee1efd2-b9b2-403f-8f9a-5fc856fa00a3/decline.gif
    • cdn2.*****oadaxel.com/9ee1efd2-b9b2-403f-8f9a-5fc856fa00a3/accept.gif
    • cdn2.*****oadaxel.com/9ee1efd2-b9b2-403f-8f9a-5fc856fa00a3/dm_left_image.png
    • cdn1.*****oadaxel.com/V34/amipb.js
    • cdn2.*****oadaxel.com/9ee1efd2-b9b2-403f-8f9a-5fc856fa00a3/cancel.gif
    • cdn2.*****oadaxel.com/9ee1efd2-b9b2-403f-8f9a-5fc856fa00a3/skip.gif
    • cdn2.*****oadaxel.com/9ee1efd2-b9b2-403f-8f9a-5fc856fa00a3/next.gif
    • cdn2.*****oadaxel.com/9ee1efd2-b9b2-403f-8f9a-5fc856fa00a3/finish.gif

Ayude a convertir la web en un lugar más seguro enviándonos archivos sospechosos o URL sospechosas para que los analicemos.

Enviar un archivo o una URL O Ir a Avira Answers

¿Por qué enviar un archivo sospechoso?

Si ha encontrado un archivo o un sitio web sospechoso que no está en nuestra base de datos, lo analizaremos y determinaremos si es dañino. Nuestros resultados se envían a continuación a millones de usuarios con la siguiente actualización de la base de datos de virus. Si tiene Avira, también recibirá esa actualización. ¿No tiene Avira? Obténgalo en nuestra página de inicio.

¿Qué es Avira Answers?

Es nuestra comunidad, activa y próspera, formada por profesionales técnicos y expertos independientes que trabajan juntos para resolver problemas técnicos. Es el lugar perfecto para plantear su pregunta a una comunidad de usuarios en su misma situación.