Agent.APR. Infecta ejecutables e instala rootkit

Compartir

Nombre: Agent.APR
Nombre NOD32: Win32/Agent.APR
Tipo: Virus infector de ejecutables y caballo de Troya
Alias: Agent.APR, TR/Agent.apr.7, Trj/Agent.FTW, Trojan.Agent.apr, Trojan.Win32.Agent.apr, W32/Agent.APR!tr, W32/Agent.BTFC, Win32.Agent.apr, Win32.Grum, Win-Trojan/Agent.38072
Fecha: 22/jun/07
Plataforma: Windows 32-bit
Tamaño: 38,072 bytes

Detección genérica para virus que infecta archivos .EXE e instala un rootkit en los equipos infectados.

Ha sido distribuido en forma de spam, como un correo con un enlace a diferentes sitios de Internet desde donde se descarga el auténtico código malicioso.

Cuando se ejecuta, crea una copia de si mismo con el siguiente nombre:
\temp\winlogon.exe

También puede liberar el siguiente archivo:

system.dll

NOTA: La carpeta TEMP está ubicada en "c:\windows\temp", "c:\winnt\temp", o "c:\documents and settings\[usuario]\local settings\temp", de acuerdo al sistema operativo.

Para autoejecutarse en cada reinicio del sistema, crea la siguiente entrada en el registro:

HKCU\Software\Microsoft\Windows\CurrentVersion\Run
[nombre] = [camino]\winlogon.exe

El componente rootkit se ejecuta a nivel del kernel de Windows, interceptando distintas DLLs del sistema, y enganchándose a otras (system.dll, ntdll.dll, kernel32.dll, etc.), a los efectos de ocultar su acción, y sus propios procesos y archivos.

Abre un puerto de comunicación a una dirección IP determinada, desde donde recibe instrucciones para descargar otros archivos y para enviar spam desde el equipo infectado.

Este spam puede ser utilizado para distribuir al propio troyano o a otras versiones del mismo.

Intenta conectarse a determinados sitios, desde donde descarga nuevas versiones de si mismo.

También puede corromper al archivo HOSTS de Windows, truncándolo. Normalmente este archivo solo tiene una dirección: 127.0.0.1, pero algunos programas pueden agregar otras direcciones.

El archivo HOSTS (sin extensión alguna), es utilizado por Windows para asociar nombres de dominio con direcciones IP. Si este archivo existe en c:\windows\ (Windows 95, 98 y Me), o en \system32\drivers\etc\ (Windows NT, 2000 y XP), el sistema lo examina antes de hacer una consulta a un servidor DNS.


---------------------------------------------------------------------------------------------------
REPARACION MANUAL

NOTA: Tenga en cuenta que de acuerdo a las acciones realizadas por el atacante remoto, pueden aplicarse cambios en el sistema no contemplados en esta descripción genérica.
---------------------------------------------------------------------------------------------------
Borrar manualmente archivos agregados por el virus

Desde el Explorador de Windows, localice y borre los archivos detectados por el Antivirus.
Haga clic con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".

Editar el registro de Windows

Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.

1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER

2. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:

HKEY_CURRENT_USER
\Software
\Microsoft
\Windows
\CurrentVersion
\Run

3. Haga clic en la carpeta "Run" y en el panel de la derecha, bajo la columna "Datos", busque y borre toda entrada que haga referencia a los archivos detectados en el punto 6 del ítem "Antivirus".

4. Cierre el editor del registro.

5. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).


Fuente: VSANTIVIRUS
[hr]


Archivo HOSTS | Descargar Antivirus NOD32 | Comprar Antivirus NOD32 | Agnitum Outpost Firewall
Compartir
  #1  
Creado: 26-Jun-2007, a las 23:06 Vistas: 546
Creado por: W-Bot W-Bot está desconectado (18-February-2005 | Colombia | 5.563 Mensajes.)