PSW.Agent.NDP. Se propaga por unidades removibles

en Ultimas Amenazas de virus y sus variantes
TU PANEL DE CONTROL:
REGISTRAR
Wilkinsonpc Tienda Productos Servicios Recursos Gratuitos - Gratis Soporte Comunidad
Foros Qubitaria Ayuda de los Foros
Retroceder   Foros Comunidad : Seguridad, Spyware y Phishing : Ultimas Amenazas de virus y sus variantes
Ultimas Amenazas de virus y sus variantes Ultimas Amenazas de virus y sus variantes Conozca sobre las ultimas amenazas de virus, troyanos y gusanos a la seguridad de los sistemas operativos y programas del mundo informatico.

PSW.Agent.NDP. Se propaga por unidades removibles

Compartir

Nombre: PSW.Agent.NDP
Nombre NOD32: Win32/PSW.Agent.NDP
Alias: PSW.Agent.NDP, BehavesLikeWin32.ExplorerHijack, Downloader.ab, Mal/EncPk-I, TR/Crypt.ULPM.Gen, Trj/Lineage.DVE, Trojan.Crypt.ULPM.Gen, Trojan.Downloader.Agent.YCA, Trojan.Onlinegames.Gen!Pac.30, Trojan.OnLineGames.um, Trojan.PWS.Wsgame, Trojan/PSW.OnLineGames.um, TrojanPSW.OnLineGames.um, Trojan-PSW.Win32.OnLineGames.um, W32.Drom, W32/PWStealer.VF!tr.pws, Win32.OnLineGames.um, Win32/Frethog.ON, Win32/PSW.Agent.NDP, Win-Trojan/KorGameHack.14336.DB, Worm:Win32/Nuwar!73EE
Fecha: 30/mar/07
Actualizado: 27/may/07
Plataforma: Windows 32-bit
Tamaño: 14,336 bytes

Componente de un gusano que se propaga por dispositivos de almacenamiento removibles (unidades USB, etc.)

Cuando se ejecuta, intenta descargar y ejecutar otros archivos desde Internet.

También intenta obtener información del usuario (contraseñas ingresadas bajo determinados condiciones).

Puede crear los siguientes archivos en el equipo infectado:
[Archivos de programa]\Internet Explorer\romdrivers.bak
[Archivos de programa]\Internet Explorer\romdrivers.dll

NOTA: [Archivos de programa] puede ser la carpeta "c:\archivos de programa" o "c:\program files"

Crea las siguientes entradas para autoejecutarse en cada reinicio de Windows:

HKCR\CLSID\{09B68AD9-FF66-3E63-636B-B693E62F6236}
\InProcServer32
(Predeterminado) = "[camino completo]\romdrivers.dll"

HKCR\CLSID\{09B68AD9-FF66-3E63-636B-B693E62F6236}
\InProcServer32
ThreadingModel = "Apartment"

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion
\Explorer\ShellExecuteHooks
{09B68AD9-FF66-3E63-636B-B693E62F6236}" = ""

El gusano intenta crear los siguientes archivos en todas las unidades removibles que detecte:

X:\autorun.inf
X:\Ghost.pif

Donde "X:" es la letra correspondiente a dicha unidad.

El archivo AUTORUN.INF ejecuta a GHOST.PIF cada vez que una unidad removible sea insertada en un sistema si el mismo permite esta acción en su configuración actual.

Intenta descargar diferentes archivos de distintas direcciones de Internet, los que son copiados como GHOST.PIF en todas las unidades mapeadas de la A ala Z.

La siguiente entrada del registro contiene la lista de archivos descargados:

HKEY_CURRENT_USER\Software\SetVer\ver

El gusano examina si el antivirus Kaspersky está instalado en el sistema, y si ello es así, cambia el año del sistema a 1996.

También elimina las siguientes claves del registro:

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion
\Explorer\ShellExecuteHooks
{AEB6717E-7E19-11d0-97EE-00C04FD91972} = ""

HKCR\CLSID\{AEB6717E-7E19-11d0-97EE-00C04FD91972}
\InProcServer32
(Predeterminado) = "shell32.dll"

HKCR\CLSID\{AEB6717E-7E19-11d0-97EE-00C04FD91972}
\InProcServer32
ThreadingModel = "Apartment"

Intenta borrar las siguientes claves bajo la entrada "HKLM \SOFTWARE \Microsoft \Windows \CurrentVersion \Explorer \ShellExecuteHooks":

{01F6EB6F-AB5C-1FDD-6E5B-FB6EE3CC6CD6}
{06A68AD9-FF56-6E73-937B-B893E72F6226}
{06E6B6B6-BE3C-6E23-6C8E-B833E2CE63B8}
{131AB311-16F1-F13B-1E43-11A24B51AFD1}
{1496D5ED-7A09-46D0-8C92-B8E71A4304DF}
{274B93C2-A6DF-485F-8576-AB0653134A76}
{42A612A4-4334-4424-4234-42261A31A236}
{754FB7D8-B8FE-4810-B363-A788CD060F1F}
{923509F1-45CB-4EC0-BDE0-1DED35B8FD60}
{99F1D023-7CEB-4586-80F7-BB1A98DB7602}
{A6011F8F-A7F8-49AA-9ADA-49127D43138F}
{AEB6717E-7E19-11d0-97EE-00C04FD91972}
{B8A170A8-7AD3-4678-B2FE-F2D7381CC1B5}
{DD7D4640-4464-48C0-82FD-21338366D2D2}
{DE35052A-9E37-4827-A1EC-79BF400D27A4}
{FEB94F5A-69F3-4645-8C2B-9E71D270AF2E}

También intenta borrar archivos cuyos nombres son referenciados en la siguiente clave del registro:

HKLM\SOFTWARE\Microsoft\Windows

Los siguientes archivos también pueden ser creados, y en ocasiones borrados por el gusano:

[archivos de programa]\Internet Explorer\Autorun.inf
[archivos de programa]\Internet Explorer\HiJack.bak
[archivos de programa]\Internet Explorer\HiJack.bkk
[archivos de programa]\Internet Explorer\HiJack.dll
[archivos de programa]\Internet Explorer\romdrivers.bak
[archivos de programa]\Internet Explorer\romdrivers.bkk
[archivos de programa]\Internet Explorer\romdrivers.dll

\Program Files\Common Files\Microsoft Shared\MSINFO\NewInfo.bmp
\Program Files\Internet Explorer\PLUGINS\BinNice.bak
\Program Files\Internet Explorer\PLUGINS\BinNice.bkk
\Program Files\Internet Explorer\PLUGINS\BinNice.dll
\Program Files\Internet Explorer\PLUGINS\System64.sys

c:\windows\system32\drivers\etc\hosts

\TEMP\conime.exe
\TEMP\copypfh.exe
\TEMP\csrss.exe
\TEMP\daso.exe
\TEMP\daso0.dll
\TEMP\fyso.exe
\TEMP\fyso0.dll
\TEMP\IEXPLORE.EXE
\TEMP\jtso.exe
\TEMP\jtso0.dll
\TEMP\mhso.exe
\TEMP\mhso0.dll
\TEMP\mmc.exe
\TEMP\qjso.exe
\TEMP\qjso0.dll
\TEMP\qqso.exe
\TEMP\qqso0.dll
\TEMP\rxso.exe
\TEMP\rxso0.dll
\TEMP\services.exe
\TEMP\smss.exe
\TEMP\spglsdr.exe
\TEMP\srogm.exe
\TEMP\svchost.exe
\TEMP\svchost32.exe
\TEMP\tlso.exe
\TEMP\tlso0.dll
\TEMP\wgso.exe
\TEMP\wgso0.dll
\TEMP\wlso.exe
\TEMP\wlso0.dll
\TEMP\wmso.exe
\TEMP\wmso0.dll
\TEMP\woso.exe
\TEMP\woso0.dll
\TEMP\ztso.exe
\TEMP\ztso0.dll


---------------------------------------------------------------------------------------------------
REPARACION MANUAL

NOTA: Tenga en cuenta que de acuerdo a las acciones realizadas por el atacante remoto, pueden aplicarse cambios en el sistema no contemplados en esta descripción genérica.
---------------------------------------------------------------------------------------------------
Borrar manualmente archivos agregados por el virus

Desde el Explorador de Windows, localice y borre los archivos detectados por el Antivirus.
Haga clic con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".

Editar el registro de Windows

Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.

1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER

2. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:

HKEY_CLASSES_ROOT
\CLSID

3. Haga clic en la carpeta "CLSID" y busque y borre la siguiente subcarpeta:

\{09B68AD9-FF66-3E63-636B-B693E62F6236}

4. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Explorer
\ShellExecuteHooks

5. Haga clic en la carpeta "ShellExecuteHooks" y busque y borre la siguiente entrada:

{09B68AD9-FF66-3E63-636B-B693E62F6236}

6. Cierre el editor del registro.

7. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).


Fuente: VSANTIVIRUS
[hr]


Archivo HOSTS | Antivirus NOD32 | Agnitum Outpost Firewall
Compartir
  #1  
Creado: 29-May-2007, a las 01:21 Vistas: 594
Categoria: Ultimas Amenazas de virus y sus variantes
Creado por: W-Bot W-Bot está desconectado (18-February-2005 | Colombia | 5.563 Mensajes.)
Respuesta

Etiquetas
propaga, removibles


Temas Similares
» Nuevas unidades SSD de OCZ 0
» c:\autorun.vbs en la unidades c y d 0
» AutoRun.E. Se propaga vía unidades extraíbles 0
» VB.FW. Gusano que se propaga por unidades removibles 0
» Agent.WJ. Se propaga a través de unidades removibles 0
» Brocat.A. Se propaga vía unidades removibles 0
» RJump.A. Se propaga por dispositivos removibles 0
» Agent.NDC. Se propaga por e-mail, usa exploit WMF 0
» Agent.N. Se propaga utilizando proxy del Mydoom 0
» TrojanDropper.Agent.AMI. Se propaga por e-mail 0


Herramientas Buscar en Tema
Buscar en Tema:

Búsqueda Avanzada
Desplegado

Ir al Foro


» ComuniDAD
Inicio
Noticias de Actualidad
Apuntes, Monografias y Tareas
Telefonia, Celulares, TV, GPS, ISP, PDA
Programas Windows, Mac, Linux, etc.
Hardware, Electronica y Redes
Diseño Web y Programacion
Internet y Grandes Portales
Juegos, Consolas y Emuladores
Multimedia, Diseño y Animaciones
Peliculas, Series, Musica, Trailers, Videos, Parodias
Seguridad y Spyware
Salud, Bienestar, Familia y Esparcimiento
Economia, Negocios y Asuntos Legales
Hoteles, Viajes y Turismo
Mundo a Motor [Motos, Autos, etc]
Foros Generales (OFF TOPIC)
Calendario de Eventos
Administracion ComuniDAD



Ultimos Temas


La franja horaria es GMT -5. Ahora son las 03:38.


2010 ©
Powered by : vBulletin® Versión 3.8.8 Copyright ©2000 - 2019, Jelsoft Enterprises Ltd.
SEO by vBSEO 3.2.0
Sitemap 1 - Sitemap 2 - Sitemap 3 - Sitemap 4