Grum.C. Infecta ejecutables e instala rootkit

en Ultimas Amenazas de virus y sus variantes
TU PANEL DE CONTROL:
REGISTRAR
Wilkinsonpc Tienda Productos Servicios Recursos Gratuitos - Gratis Soporte Comunidad
Foros Qubitaria Ayuda de los Foros
Retroceder   Foros Comunidad : Seguridad, Spyware y Phishing : Ultimas Amenazas de virus y sus variantes
Ultimas Amenazas de virus y sus variantes Ultimas Amenazas de virus y sus variantes Conozca sobre las ultimas amenazas de virus, troyanos y gusanos a la seguridad de los sistemas operativos y programas del mundo informatico.

Grum.C. Infecta ejecutables e instala rootkit

Compartir

Nombre: Grum.C
Nombre NOD32: Win32/Grum.C
Tipo: Virus infector de ejecutables y caballo de Troya
Alias: Grum.C, Virus.Win32.Grum.a, Win32.Grum, Win32.Grum.A, Win32.Grum.Gen, Win32/Grum.C
Fecha: 30/abr/07
Plataforma: Windows 32-bit

Virus que infecta archivos .EXE e instala un rootkit en los equipos infectados.

Ha sido distribuido en forma de spam, como un correo con un enlace a diferentes sitios de Internet desde donde se descarga el auténtico código malicioso.

Cuando se ejecuta, crea una copia de si mismo con el siguiente nombre:
\temp\winlogon.exe

También puede liberar el siguiente archivo:

system.dll

NOTA: La carpeta TEMP está ubicada en "c:\windows\temp", "c:\winnt\temp", o "c:\documents and settings\[usuario]\local settings\temp", de acuerdo al sistema operativo.

Por cada archivo .EXE infectado, el virus crea una copia del original con la extensión .RGN

También crea un archivo .BAT (sys.bat), que utiliza para borrarse a si mismo luego que se carga en memoria.

Para autoejecutarse en cada reinicio del sistema, crea la siguiente entrada en el registro:

HKCU\Software\Microsoft\Windows\CurrentVersion\Run
Firewall auto setup = [camino]\winlogon.exe

El componente rootkit se ejecuta a nivel del kernel de Windows, interceptando distintas DLLs del sistema, y enganchándose a otras (system.dll, ntdll.dll, kernel32.dll, etc.), a los efectos de ocultar su acción, y sus propios procesos y archivos.

Abre un puerto de comunicación a una dirección IP determinada, desde donde recibe instrucciones para descargar otros archivos y para enviar spam desde el equipo infectado.

Este spam puede ser utilizado para distribuir al propio troyano o a otras versiones del mismo.

Intenta conectarse a determinados sitios, desde donde descarga nuevas versiones de si mismo.

También puede corromper al archivo HOSTS de Windows, truncándolo. Normalmente este archivo solo tiene una dirección: 127.0.0.1, pero algunos programas pueden agregar otras direcciones.

El archivo HOSTS (sin extensión alguna), es utilizado por Windows para asociar nombres de dominio con direcciones IP. Si este archivo existe en c:\windows\ (Windows 95, 98 y Me), o en \system32\drivers\etc\ (Windows NT, 2000 y XP), el sistema lo examina antes de hacer una consulta a un servidor DNS.


---------------------------------------------------------------------------------------------------
REPARACION MANUAL

NOTA: Tenga en cuenta que de acuerdo a las acciones realizadas por el atacante remoto, pueden aplicarse cambios en el sistema no contemplados en esta descripción genérica.
---------------------------------------------------------------------------------------------------
Borrar manualmente archivos agregados por el virus

Desde el Explorador de Windows, localice y borre los archivos detectados por el Antivirus.
Haga clic con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".

Editar el registro de Windows

Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.

1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER

2. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:

HKEY_CURRENT_USER
\Software
\Microsoft
\Windows
\CurrentVersion
\Run

3. Haga clic en la carpeta "Run" y en el panel de la derecha, bajo la columna "Datos", busque y borre toda entrada que haga referencia a los archivos detectados en el punto 6 del ítem "Antivirus".

4. Cierre el editor del registro.

5. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).


Fuente: VSANTIVIRUS
[hr]


Archivo HOSTS | Antivirus NOD32 | Agnitum Outpost Firewall
Compartir
  #1  
Creado: 04-May-2007, a las 22:45 Vistas: 526
Categoria: Ultimas Amenazas de virus y sus variantes
Creado por: W-Bot W-Bot está desconectado (18-February-2005 | Colombia | 5.563 Mensajes.)
Respuesta

Etiquetas
ejecutables, grumc, infecta, rootkits


Temas Similares
» Agent.APR. Infecta ejecutables e instala rootkit 0
» Spy.Delf.NEY. Infecta ejecutables e instala rootkit 0
» Agent.NHZ. Infecta ejecutables e instala rootkit 0
» Drowor.A. Infecta ejecutables, descarga archivos 0
» Viking.BU. Se propaga por redes, infecta ejecutables 0
» Viking.NAI. Se propaga por redes, infecta ejecutables 0
» Viking. Se propaga por redes, infecta ejecutables 0
» Tenga.A. Infecta ejecutables, usa vulnerabilidad RPC 0
» W32/Bloored.C. Infecta todos los ejecutables de C: 0
» W32/Bloored.B. Infecta todos los ejecutables de C: 0


Herramientas Buscar en Tema
Buscar en Tema:

Búsqueda Avanzada
Desplegado

Ir al Foro


» ComuniDAD
Inicio
Noticias de Actualidad
Apuntes, Monografias y Tareas
Telefonia, Celulares, TV, GPS, ISP, PDA
Programas Windows, Mac, Linux, etc.
Hardware, Electronica y Redes
Diseño Web y Programacion
Internet y Grandes Portales
Juegos, Consolas y Emuladores
Multimedia, Diseño y Animaciones
Peliculas, Series, Musica, Trailers, Videos, Parodias
Seguridad y Spyware
Salud, Bienestar, Familia y Esparcimiento
Economia, Negocios y Asuntos Legales
Hoteles, Viajes y Turismo
Mundo a Motor [Motos, Autos, etc]
Foros Generales (OFF TOPIC)
Calendario de Eventos
Administracion ComuniDAD



Ultimos Temas


La franja horaria es GMT -5. Ahora son las 20:35.


2010 ©
Powered by : vBulletin® Versión 3.8.8 Copyright ©2000 - 2019, Jelsoft Enterprises Ltd.
SEO by vBSEO 3.2.0
Sitemap 1 - Sitemap 2 - Sitemap 3 - Sitemap 4