Plataforma:

Windows 98, ME, NT, 2000, XP, Server 2003

 Riesgo general:
 Potencial de destrucción:
 Potencial de distribución:
 Infección divulgada:
Bajo
Medio
High
Crítico

  • Tipo de malware
    Backdoor

  • Destructivo?
    No

  • Cifrado
     

  • In the Wild:

  Resumen y descripción

Puede haberlo infiltrado otro malware. Puede haberlo descargado inadvertidamente un usuario mientras visitaba sitios Web maliciosos.



Ejecuta comandos desde un usuario remoto malicioso que pone en peligro el sistema afectado.



Se conecta a determinadas URL. Uno de los objetivos para ello puede ser informar remotamente de su instalación a un usuario malicioso. También puede hacerlo para descargar archivos maliciosos en el equipo, lo que aumentaría su riesgo de infección por parte de otras amenazas.



  Detalles técnicos

Tamaño del archivo 23552 bytes
Residente en memoria
Fecha de recepción de las muestras iniciales 17 diciembre 2009

Detalles de entrada


Puede haberlo infiltrado otro malware.


Puede haberlo descargado inadvertidamente un usuario mientras visitaba sitios Web maliciosos.



Rutina de puerta trasera


Ejecuta los comandos siguientes desde un usuario remoto malicioso:

  • Download other malicious files
  • Execute files



Rutina de descarga


Se conecta a las siguientes URL maliciosas:

  • http://{BLOCKED}.{BLOCKED}.29.112/new/controller.php
  • http://{BLOCKED}.{BLOCKED}.61.44/cgi-bin/commma.cgi
  • http://{BLOCKED}.{BLOCKED}.61.44/cgi-bin/oooa.cgi


  Soluciones

Motor de exploración mínimo 8.900

Step 1


Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploración, deben comprobar que tienen desactivada la opción Restaurar sistema para permitir la exploración completa del equipo.


Step 2


Buscar y eliminar este archivo

[ aprenda más ]

Puede que algunos de los archivos del componente estén ocultos. Asegúrese de que tiene activada la casilla Buscar archivos y carpetas ocultos en la opción Más opciones avanzadas para que el resultado de la búsqueda incluya todos los archivos y carpetas ocultos. %Windows%\wiaservim.log


Rellene nuestra encuesta!