MORTO
W32.Morto, Worm:Win32/Morto, Net-Worm.Win32.Morto, W32/Morto, Mal/Morto
Windows 2000, Windows XP, Windows Server 2003
Tipo de malware
Worm
Destructivo?
No
Cifrado
In the Wild:
Sí
Resumen y descripción
Detalles técnicos
Instalación
Este malware infiltra el/los siguiente(s) archivo(s)/componente(s):
- %Windows%\clb.dll
- %Windows%\Offline Web Pages\cache.txt
- %Windows%\ntshrui.dll
(Nota: %Windows% es la carpeta de Windows, que suele estar en C:\Windows o C:\WINNT).
)Este malware infiltra los siguientes archivos no maliciosos:
- %System%\Sens32.dll
- %Windows%\Offline Web Pages\{yyyy-mm-dd numbers}
- %Windows%\Offline Web Pages\1.40_TestDdos
(Nota: %System% es la carpeta del sistema de Windows, que en el caso de Windows 98 y ME suele estar en C:\Windows\System, en el caso de Windows NT y 2000 en C:\WINNT\System32 y en el caso de Windows XP y Server 2003 en C:\Windows\System32).
. %Windows% es la carpeta de Windows, que suele estar en C:\Windows o C:\WINNT).)Otras modificaciones del sistema
Agrega las siguientes entradas de registro como parte de la rutina de instalación:
HKEY_LOCAL_MACHINE\SYSTEM\WPA
it = "{hex values}"
HKEY_LOCAL_MACHINE\SYSTEM\WPA
id = "1293D1C15VAVUJTN"
HKEY_LOCAL_MACHINE\SYSTEM\WPA
ie = "%current folder%\{malware name}.exe"
HKEY_LOCAL_MACHINE\SYSTEM\WPA
md = "{compressed malware code}"
HKEY_LOCAL_MACHINE\SYSTEM\WPA
sr = "Sens"
HKEY_LOCAL_MACHINE\SYSTEM\WPA
sn = "6to4"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Control\Windows
NoPopUpsOnBoot = "1"
HKEY_LOCAL_MACHINE\System\CurrentControlSet\
6to4\Parameters
ServiceDLL = "%Windows%\ntshrui.dll"
Modifica las siguientes entradas de registro:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\
SENS\Parameters
ServiceDLL = %System%\Sens32.dll
(Note: The default value data of the said registry entry is ServiceDLL = %System%\sens.dll.)
HKEY_LOCAL_MACHINE\Software\Microsoft\
Windows NT\CurrentVersion\SvcHost
netsvcs = 6to4 {default values}
(Note: The default value data of the said registry entry is {default values}.)