Análisis realizado por : Rika Joi Gregorio   

 Alias

Worm:Win32/Roach.A@mm(Microsoft), W32.Efortune.31384@mm(Symantec), Email-Worm.Win32.Roach.A(Ikarus), probably unknown NewHeur_PE virus(Eset)

 Plataforma:

Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)

 Riesgo general:
 Potencial de destrucción:
 Potencial de distribución:
 Infección divulgada:
 Revelación de la información:
Bajo
Medio
High
Crítico

  • Tipo de malware
    File infector

  • Destructivo?
    No

  • Cifrado
     

  • In the Wild:

  Resumen y descripción

Puede haberlo infiltrado otro malware.

Requiere que su componente principal lleve a cabo correctamente la rutina deseada.

  Detalles técnicos

Tamaño del archivo 60,416 bytes
Tipo de archivo EXE
Residente en memoria
Fecha de recepción de las muestras iniciales 23 septiembre 2011

Detalles de entrada

Puede haberlo infiltrado otro malware.

Instalación

Infiltra los archivos siguientes:

  • %Windows%\kernel32.dll
  • %Windows%\WININIT.INI
  • %System%\cookie.att
  • %System%\kernel32.vll

(Nota: %Windows% es la carpeta de Windows, que suele estar en C:\Windows o C:\WINNT).

. %System% es la carpeta del sistema de Windows, que en el caso de Windows 98 y ME suele estar en C:\Windows\System, en el caso de Windows NT y 2000 en C:\WINNT\System32 y en el caso de Windows XP y Server 2003 en C:\Windows\System32).

)

Técnica de inicio automático

Agrega las siguientes entradas de registro para permitir su ejecución automática cada vez que se inicia el sistema:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
mmsys = "%User Temp%\mmsys32.exe"

Infección de archivo

Ésta es la detección de Trend Micro de archivos infectados por:

  • PE_ROACH

Otros detalles

Requiere que su componente principal lleve a cabo correctamente la rutina deseada.