Spy.Delf.NEY. Infecta ejecutables e instala rootkit

en Ultimas Amenazas de virus y sus variantes
TU PANEL DE CONTROL:
REGISTRAR
Wilkinsonpc Tienda Productos Servicios Recursos Gratuitos - Gratis Soporte Comunidad
Foros Qubitaria Ayuda de los Foros
Retroceder   Foros Comunidad : Seguridad, Spyware y Phishing : Ultimas Amenazas de virus y sus variantes
Ultimas Amenazas de virus y sus variantes Ultimas Amenazas de virus y sus variantes Conozca sobre las ultimas amenazas de virus, troyanos y gusanos a la seguridad de los sistemas operativos y programas del mundo informatico.

Spy.Delf.NEY. Infecta ejecutables e instala rootkit

Compartir

Nombre: Spy.Delf.NEY
Nombre NOD32: Win32/Spy.Delf.NEY
Tipo: Caballo de Troya y virus infector de ejecutables
Alias: Spy.Delf.NEY, Not-A-Virus.SpamTool.Win32.Delf.n, SpamTool.Win32.Delf.n, TR/Proxy.Agent.CL, Trj/Agent.FJG, Trojan.EmailSpy, Trojan.Proxy.Agent.CL, Trojan.Spy.Agent.SP, Trojan/Delf.n, VirTool:Win32/Obfuscator.F, W32/Grum-B, Win32.Delf.n, Win32/Grum.B, Win32/Obfuscator.F, Win32/Spy.Delf.NEY
Fecha: 30/may/07
Plataforma: Windows 32-bit
Tamaño: 156,072 bytes

Caballo de Troya que intenta robar información almacenada en la computadora del usuario infectado. Puede inyectarse en procesos activos de otros programas, dificultando así su eliminación.

Puede ser descargado por otros troyanos.

Posee un componente capaz de infectar archivos .EXE e instalar un rootkit en los equipos infectados.

Cuando se instala, el troyano busca la presencia de algún software de máquina virtual, tales como VMware o VirtualPC, y en ese caso no se ejecuta (posiblemente porque ésta es una técnica utilizada por algunos investigadores para examinar un código malicioso).

Al ejecutarse, crea una copia de si mismo con el siguiente nombre:
\temp\winlogon.exe

También puede liberar los siguientes archivos:

system.dll
[escritorio]\?.exe

Donde "?" es un número (por ejemplo: 1.exe)

NOTA: La carpeta TEMP está ubicada en "c:\windows\temp", "c:\winnt\temp", o "c:\documents and settings\[usuario]\local settings\temp", de acuerdo al sistema operativo.

NOTA: La carpeta [escritorio], tiene una de las siguientes ubicaciones:

* Windows XP, 2000 español:

c:\documents and settings\all users\escritorio
c:\documents and settings\[nombre usuario]\escritorio

* Windows XP, 2000 inglés:

c:\documents and settings\all users\desktop
c:\documents and settings\[nombre usuario]\desktop

* Windows 95, 98, Me español:

c:\windows\all users\escritorio
c:\windows\escritorio
c:\windows\profiles\[nombre usuario]\escritorio

* Windows 95, 98, Me inglés:

c:\windows\all users\desktop
c:\windows\desktop
c:\windows\profiles\[nombre usuario]\desktop

Intenta infectar todos los archivos .EXE que aparezcan referenciados en las claves "\Software \Microsoft \Windows\CurrentVersion \Run" del registro de Windows.

También crea un archivo .BAT (sys.bat), que utiliza para borrarse a si mismo luego que se carga en memoria.

Para autoejecutarse en cada reinicio del sistema, puede crear la siguiente entrada en el registro:

HKCU\Software\Microsoft\Windows\CurrentVersion\Run
[nombre variable] = [camino]\winlogon.exe

El componente rootkit se ejecuta a nivel del kernel de Windows, interceptando distintas DLLs del sistema, y enganchándose a otras (system.dll, ntdll.dll, kernel32.dll, etc.), a los efectos de ocultar su acción, y sus propios procesos y archivos.

Abre un puerto de comunicación a una dirección IP determinada, desde donde recibe instrucciones para descargar otros archivos y para enviar spam desde el equipo infectado.

Este spam puede ser utilizado para distribuir al propio troyano o a otras versiones del mismo.

Intenta conectarse a determinados sitios, desde donde descarga nuevas versiones de si mismo.

También puede corromper al archivo HOSTS de Windows, truncándolo. Normalmente este archivo solo tiene una dirección: 127.0.0.1, pero algunos programas pueden agregar otras direcciones.

El archivo HOSTS (sin extensión alguna), es utilizado por Windows para asociar nombres de dominio con direcciones IP. Si este archivo existe en c:\windows\ (Windows 95, 98 y Me), o en \system32\drivers\etc\ (Windows NT, 2000 y XP), el sistema lo examina antes de hacer una consulta a un servidor DNS.


---------------------------------------------------------------------------------------------------
REPARACION MANUAL

NOTA: Tenga en cuenta que de acuerdo a las acciones realizadas por el atacante remoto, pueden aplicarse cambios en el sistema no contemplados en esta descripción genérica.
---------------------------------------------------------------------------------------------------
Borrar manualmente archivos agregados por el virus

Desde el Explorador de Windows, localice y borre los archivos detectados por el Antivirus.
Haga clic con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".

Editar el registro de Windows

Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.

1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER

2. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:

HKEY_CURRENT_USER
\Software
\Microsoft
\Windows
\CurrentVersion
\Run

3. Haga clic en la carpeta "Run" y en el panel de la derecha, bajo la columna "Datos", busque y borre toda entrada que haga referencia a los archivos detectados en el punto 6 del ítem "Antivirus".

4. Cierre el editor del registro.

5. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).


Fuente: VSANTIVIRUS
[hr]


Archivo HOSTS | Descargar Antivirus NOD32 | Comprar Antivirus NOD32 | Agnitum Outpost Firewall
Compartir
  #1  
Creado: 03-Jun-2007, a las 21:48 Vistas: 496
Categoria: Ultimas Amenazas de virus y sus variantes
Creado por: W-Bot W-Bot está desconectado (18-February-2005 | Colombia | 5.563 Mensajes.)
Respuesta

Etiquetas
ejecutables, infecta, spydelfney, rootkits


Temas Similares
» Agent.APR. Infecta ejecutables e instala rootkit 0
» Agent.NHZ. Infecta ejecutables e instala rootkit 0
» Grum.C. Infecta ejecutables e instala rootkit 0
» Pardona.F. Oculta sus procesos, infecta ejecutables 0
» Viking.BU. Se propaga por redes, infecta ejecutables 0
» Viking. Se propaga por redes, infecta ejecutables 0
» Delf.NBR. Infecta y corrompe archivos ejecutables 0
» Tenga.A. Infecta ejecutables, usa vulnerabilidad RPC 0
» W32/Bloored.C. Infecta todos los ejecutables de C: 0
» W32/Bloored.B. Infecta todos los ejecutables de C: 0


Herramientas Buscar en Tema
Buscar en Tema:

Búsqueda Avanzada
Desplegado

Ir al Foro


» ComuniDAD
Inicio
Noticias de Actualidad
Apuntes, Monografias y Tareas
Telefonia, Celulares, TV, GPS, ISP, PDA
Programas Windows, Mac, Linux, etc.
Hardware, Electronica y Redes
Diseño Web y Programacion
Internet y Grandes Portales
Juegos, Consolas y Emuladores
Multimedia, Diseño y Animaciones
Peliculas, Series, Musica, Trailers, Videos, Parodias
Seguridad y Spyware
Salud, Bienestar, Familia y Esparcimiento
Economia, Negocios y Asuntos Legales
Hoteles, Viajes y Turismo
Mundo a Motor [Motos, Autos, etc]
Foros Generales (OFF TOPIC)
Calendario de Eventos
Administracion ComuniDAD



Ultimos Temas


La franja horaria es GMT -5. Ahora son las 00:15.


2010 ©
Powered by : vBulletin® Versión 3.8.8 Copyright ©2000 - 2019, Jelsoft Enterprises Ltd.
SEO by vBSEO 3.2.0
Sitemap 1 - Sitemap 2 - Sitemap 3 - Sitemap 4