ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Fecha de detección | 04/13/2010 |
Clase | Trojan-Downloader |
Plataforma | Win32 |
Descripción |
El troyano garantiza que Explorer.exe no pueda mostrar los archivos ocultos modificando los siguientes parámetros clave de registro del sistema: [HKCUSoftwareMicrosoftWindowsCurrentVersionExplorerAdvanced]
"Oculto" = "0" "ShowSuperHidden" = "0" El troyano también garantiza que Explorer.exe no puede mostrar las extensiones de archivos estableciendo los siguientes parámetros clave de registro del sistema: [HKCUSoftwareMicrosoftWindowsCurrentVersionExplorerAdvanced]
"HideFileExt" = "1" Para evitar que estos parámetros se reviertan, el troyano desactiva las "Opciones de carpeta" en Explorer.exe al establecer el siguiente parámetro de clave de registro del sistema: [HKLMSoftwareMicrosoftWindowsCurrentVersionpoliciesexplorer]
"NoFolderOptions" = "1" El troyano luego crea una carpeta oculta llamada "psador18.dll" en el directorio del sistema de Windows: % System% ðsàdîr18.dll
El archivo contiene las siguientes direcciones de correo electrónico: ot01_***@mail.ru
ot02_***@mail.ru
El troyano también extrae un rootkit llamado "psagor18.sys" de su cuerpo. Este archivo se colocará en el directorio de trabajo del troyano. Este rootkit incluye funciones que ocultan la presencia de los archivos "psador18.dll" y "AHTOMSYS19.exe". También otorga al troyano los privilegios de sistema más altos, lo que hace que sea imposible eliminar el archivo troyano o terminar procesos de troyano. Cuando el sistema se apaga, este archivo se eliminará, pero se volverá a crear cuando se reinicie el sistema. El troyano rastrea la apariencia de las ventanas con los siguientes títulos: NOD32 2.5 Centro de control
Сканер NOD32 требованию по – [Профиль центра управления – Локально] по Сканер NOD32 требованию – [Профиль контекстного меню] NOD32 – Предупреждение Пpeдупpeждeниe Редактор конфиг урации NOD32 – [Sin título] Антивирус Касперского personal 0- выполняется проверка … Карантин Настройка обновления Настройка карантина и резервного хранилища Descripción general de AVP.MessageDialog AVP.MainWindow AVP.Product_Notification AVP.SettingsWindow AVP.ReportWindow Agnitum Outpost Firewall – configuration.cfg Настройка системы Редактор реестра RegEdit_RegEdit Si el troyano detecta tales ventanas, se cerrarán automáticamente. El troyano también busca dispositivos flash. Si detecta alguno de estos dispositivos, el troyano copiará su cuerpo como "CDburn.exe" y creará un archivo llamado "autorun.inf" que contiene un enlace al cuerpo del troyano. Esto garantiza que el archivo troyano se iniciará automáticamente cada vez que se conecte el dispositivo. El troyano también recolecta direcciones de correo electrónico de la máquina víctima y les envía un mensaje de correo electrónico. El correo electrónico tiene una línea de asunto vacía y los siguientes contenidos: Я незнаю ее там помоему небыло (((… (… вот, посмотри http://softclub.land.ru/seeing/katie.rar)
|
Enlace al original |
|
Descubra las estadísticas de las amenazas que se propagan en su región |