Análisis realizado por : Abraham Latimer Camba   

 Plataforma:

Windows 2000, Windows XP, Windows Server 2003

 Riesgo general:
 Potencial de destrucción:
 Potencial de distribución:
 Infección divulgada:
Bajo
Medio
High
Crítico

  • Tipo de malware
    File infector

  • Destructivo?
    No

  • Cifrado
     

  • In the Wild:

  Resumen y descripción

Se conecta a determinadas URL. Uno de los objetivos para ello puede ser informar remotamente de su instalación a un usuario malicioso. También puede hacerlo para descargar archivos maliciosos en el equipo, lo que aumentaría su riesgo de infección por parte de otras amenazas.

  Detalles técnicos

Tamaño del archivo Varía
Tipo de archivo EXE
Residente en memoria
Fecha de recepción de las muestras iniciales 19 mayo 2009

Otras modificaciones del sistema

Agrega las siguientes entradas de registro:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\SharedAccess\Parameters\
FirewallPolicy\StandardProfile\AuthorizedApplications\
List
\??\C:\WINDOWS\system32\winlogon.exe = "\??\C:\WINDOWS\system32\winlogon.exe:*:enabled:@shell32.dll,-1"

Rutina de puerta trasera

Se conecta a uno de los servidores de IRC siguientes:

  • {BLOCKED}c.{BLOCKED}ef.pl

Rutina de descarga

Se conecta a las siguientes URL maliciosas:

  • http://{BLOCKED}1.{BLOCKED}7.82.138/rus.php
  • http://{BLOCKED}kl23.com/fth.txt
  • http://{BLOCKED}1.{BLOCKED}4.242.31/temp/1.exe