Fuclip.AK. Utiliza técnicas de rootkit para ocultarse

en Ultimas Amenazas de virus y sus variantes
TU PANEL DE CONTROL:
REGISTRAR
Wilkinsonpc Tienda Productos Servicios Recursos Gratuitos - Gratis Soporte Comunidad
Foros Qubitaria Ayuda de los Foros
Retroceder   Foros Comunidad : Seguridad, Spyware y Phishing : Ultimas Amenazas de virus y sus variantes
Ultimas Amenazas de virus y sus variantes Ultimas Amenazas de virus y sus variantes Conozca sobre las ultimas amenazas de virus, troyanos y gusanos a la seguridad de los sistemas operativos y programas del mundo informatico.

Fuclip.AK. Utiliza técnicas de rootkit para ocultarse

Compartir

Nombre: Fuclip.AK
Nombre NOD32: Win32/Fuclip.AK
Tipo: Gusano de Internet y caballo de Troya
Alias: Fuclip.AK, Email-Worm.Win32.Zhelatin.ep, Packed.Win32.Tibs.y, Tibs.gen108, TR/Small.DBY.DB, Trojan.Packed.137, Trojan.Peed.HVR, Trojan.Small.DBY.DB, Trojan.Small-2476, Trojan.Tibs.Gen!Pac.126, Trojan.Tibs.y, Trojan/Tibs.y, W32/Tibs.Y!tr, Win32.Tibs.y, Win32/Fuclip.AK, Win32/Sintun, Win-Trojan/Tibs.134353, Worm:Win32/Nuwar.gen
Fecha: 8/jun/07
Actualizado: 11/jun/07
Plataforma: Windows 32-bit
Tamaño: 134,353 bytes

Gusano y caballo de Troya capaz de finalizar procesos relacionados con antivirus y cortafuegos entre otros. También puede actualizarse a si mismo, descargando otros archivos de determinados sitios de Internet.

Forma parte de una serie de múltiples componentes descargados por algunas variantes del Win32/Nuwar.

Es capaz de propagarse a través de conexiones activas de red, y vía correo electrónico, enviándose como adjunto a direcciones recolectadas en el equipo infectado.

Puede crear un botnet para controlar el PC infectado vía un puerto UDP al azar (generalmente 4000, 7871 o 11271). De ese modo puede crear una conexión P2P, y convertir al equipo en una computadora zombi.

Posee características de rootkit, con lo que intenta ocultarse mientras se ejecuta.

Cuando se ejecuta, crea algunos de los siguientes archivos:
c:\windows\system32\alt.exe
c:\windows\system32\alt.exe.exe
c:\windows\system32\pee.exe
c:\windows\system32\pee.exe.exe

NOTA: "c:\windows\system32" puede variar de acuerdo al sistema operativo instalado (con ese nombre por defecto en Windows XP y Windows Server 2003, como "c:\winnt\system32" en Windows NT y 2000 y "c:\windows\system" en Windows 9x y ME).

También pueden existir en el equipo infectado, una serie de archivos con el siguiente formato:

a???????.exe

Donde "???????" son números al azar. Ejemplos:

a0033012.exe
a0097594.exe
a0108001.exe

El troyano puede descargar y ejecutar otros archivos desde Internet.

Intenta inyectarse en el proceso de SERVICES.EXE.

Crea algunas de las siguientes entradas en el registro para autoejecutarse en cada reinicio de Windows como un servicio:

HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_ALT
HKLM\SYSTEM\CurrentControlSet\Services\alt

HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_PEE
HKLM\SYSTEM\CurrentControlSet\Services\pee

Modifica la siguiente entrada para desactivar el servicio Firewall de Windows y la conexión compartida a Internet (ICS):

HKLM\SYSTEM\CurrentControlSet\Services\SharedAcces s
Start = "4"

Puede finalizar procesos cuyos nombres contengan algunas de las siguientes cadenas, si los mismos están activos en el sistema afectado:

blackice
firewall
f-pro
Hijack
lockdown
Mcafee
msconfig
nod32
reged
Registry Editor
spybot
troja
vsmon
zonea

---------------------------------------------------------------------------------------------------
REPARACION MANUAL

NOTA: Tenga en cuenta que de acuerdo a las acciones realizadas por el atacante remoto, pueden aplicarse cambios en el sistema no contemplados en esta descripción genérica.
---------------------------------------------------------------------------------------------------
Borrar manualmente archivos agregados por el virus

Desde el Explorador de Windows, localice y borre los archivos detectados por el Antivirus.
Haga clic con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".

Editar el registro de Windows

Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.

1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER

2. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SYSTEM
\CurrentControlSet
\Enum
\Root
\LEGACY_ALT

3. Haga clic en la carpeta "LEGACY_ALT" y bórrela.

4. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SYSTEM
\CurrentControlSet
\Enum
\Root
\LEGACY_PEE

5. Haga clic en la carpeta "LEGACY_PEE" y bórrela.

6. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SYSTEM
\CurrentControlSet
\Services
\alt

7. Haga clic en la carpeta "alt" y bórrela.

8. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SYSTEM
\CurrentControlSet
\Services
\pee

9. Haga clic en la carpeta "pee" y bórrela.

10. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SYSTEM
\CurrentControlSet
\Services
\SharedAccess

11. Haga clic en la carpeta "SharedAccess" y en el panel de la derecha, bajo la columna "Nombre", busque y cambie el valor de la siguiente entrada por "2" en hexadecimal:

Start = "2"

12. Cierre el editor del registro.

13. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).


Fuente: VSANTIVIRUS
[hr]


Archivo HOSTS | Descargar Antivirus NOD32 | Comprar Antivirus NOD32 | Agnitum Outpost Firewall
Compartir
  #1  
Creado: 12-Jun-2007, a las 23:18 Vistas: 564
Categoria: Ultimas Amenazas de virus y sus variantes
Creado por: W-Bot W-Bot está desconectado (18-February-2005 | Colombia | 5.563 Mensajes.)
Respuesta

Etiquetas
fuclipak, ocultarse, rootkits


Temas Similares
» Fuclip.AN. Utiliza técnicas de rootkit para ocultarse 0
» Adware.LinkOptimizer. Utiliza técnicas rootkit 0
» Fuclip.M. Utiliza técnicas de rootkit para ocultarse 0
» Fuclip.K. Utiliza técnicas de rootkit para ocultarse 0
» Fuclip.I. Utiliza técnicas de rootkit para ocultarse 0
» Fuclip.H. Utiliza técnicas de rootkit para ocultarse 0
» Fuclip.D. Utiliza técnicas de rootkit para ocultarse 0
» Gload.G. Utiliza técnicas rootkit y flujo de datos 0
» TrojanProxy.Lager. Utiliza rootkit para ocultarse 0
» TrojanProxy.Lager.AQ. Utiliza rootkit para ocultarse 0


Herramientas Buscar en Tema
Buscar en Tema:

Búsqueda Avanzada
Desplegado

Ir al Foro


» ComuniDAD
Inicio
Noticias de Actualidad
Apuntes, Monografias y Tareas
Telefonia, Celulares, TV, GPS, ISP, PDA
Programas Windows, Mac, Linux, etc.
Hardware, Electronica y Redes
Diseño Web y Programacion
Internet y Grandes Portales
Juegos, Consolas y Emuladores
Multimedia, Diseño y Animaciones
Peliculas, Series, Musica, Trailers, Videos, Parodias
Seguridad y Spyware
Salud, Bienestar, Familia y Esparcimiento
Economia, Negocios y Asuntos Legales
Hoteles, Viajes y Turismo
Mundo a Motor [Motos, Autos, etc]
Foros Generales (OFF TOPIC)
Calendario de Eventos
Administracion ComuniDAD



Ultimos Temas


La franja horaria es GMT -5. Ahora son las 15:31.


2010 ©
Powered by : vBulletin® Versión 3.8.8 Copyright ©2000 - 2019, Jelsoft Enterprises Ltd.
SEO by vBSEO 3.2.0
Sitemap 1 - Sitemap 2 - Sitemap 3 - Sitemap 4