Análisis realizado por : Roland Marco Dela Paz   

 Plataforma:

Windows 2000, XP, Server 2003

 Riesgo general:
 Potencial de destrucción:
 Potencial de distribución:
 Infección divulgada:
Bajo
Medio
High
Crítico

  • Tipo de malware
    Backdoor

  • Destructivo?
    No

  • Cifrado

  • In the Wild:

  Resumen y descripción

Abre un puerto aleatorio para que un usuario remoto pueda conectarse al sistema afectado. Una vez se ha establecido la comunicación correctamente, el usuario remoto ejecuta los comandos en el sistema afectado.

  Detalles técnicos

Tamaño del archivo 10,756 bytes
Tipo de archivo PE
Residente en memoria
Fecha de recepción de las muestras iniciales 17 noviembre 2010

Otras modificaciones del sistema

Agrega las siguientes entradas de registro como parte de la rutina de instalación:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\ccEvtMgr

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\ccPwdSvc

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\ccPxySvc

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\NISUM

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\SymEvent

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\SYMTDI

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\VFILT

Agrega las siguientes entradas de registro como parte de la rutina de instalación:

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Explorer\
FileExts\.dll\OpenWithProgids
dllfile =

Crea la(s) siguiente(s) entrada(s) de registro para evitar el cortafuegos de Windows:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\SharedAccess\Parameters\
FirewallPolicy\StandardProfile\AuthorizedApplications\
List
%System%\rundll32.exe = %System%\rundll32.exe:*:Enabled:rundll32

Rutina de puerta trasera

Abre un puerto aleatorio para que un usuario remoto pueda conectarse al sistema afectado. Una vez se ha establecido la comunicación correctamente, el usuario remoto ejecuta los comandos en el sistema afectado.