VIRUS:  WIN32/TROJANCLICKER.AGENT.CX

en Ultimas Amenazas de virus y sus variantes
TU PANEL DE CONTROL:
REGISTRAR
Wilkinsonpc Tienda Productos Servicios Recursos Gratuitos - Gratis Soporte Comunidad
Foros Qubitaria Ayuda de los Foros
Retroceder   Foros Comunidad : Seguridad, Spyware y Phishing : Ultimas Amenazas de virus y sus variantes
Ultimas Amenazas de virus y sus variantes Ultimas Amenazas de virus y sus variantes Conozca sobre las ultimas amenazas de virus, troyanos y gusanos a la seguridad de los sistemas operativos y programas del mundo informatico.

VIRUS:  WIN32/TROJANCLICKER.AGENT.CX

Compartir

DESCRIPCION

nombre: Win32/TrojanClicker.Agent.CX
aliases: Agent.CX, TrojanClicker.Agent.CX, Email-Worm.Win32.Bagz.h, I-Worm.Bagz.K1, I-Worm/Bagz.K, TR/Agent.iw1.1.A, Troj/Chimo-A, TROJ_CHIMO.A, Trojan.Chimo.A, Trojan.Pigmail, Trojan.Proxy.Win32.Agent.cx, W32/Bagz.I.worm, W32/[email protected], Win32.Chimo.A, Win32/Hicom!Proxy!Trojan, Win32/TrojanClicker.Agent.CX, Worm.Bagz.H, Troj/Clicker.Agent.CX
tipo: Troyano
fecha: 21/03/2005
gravedad general: Baja
distribución: Ninguna
daño: Baja
destructivo: No
origen: Desconocido
nombre asignado por: ESET

INFORMACION

Troyano que es liberado por otros malwares.

CARACTERISTICAS

Cuando se ejecuta, obtiene la configuración del sistema e intenta conectarse a un sitio remoto.

También actúa como un repetidor de correo electrónico, permitiendo a un usuario remoto utilizar la máquina infectada para reenviar spam.

Se copia en la siguiente carpeta:

C:\Windows\System32\hicom.exe

De acuerdo a la versión del sistema operativo, las carpetas "c:\windows" y "c:\windows\system32" pueden variar ("c:\winnt", "c:\winnt\system32", "c:\windows\system").

Puede crear las siguientes entradas en el registro para ejecutarse en cada reinicio de Windows como un servicio:

HKLM\SYSTEM\CurrentControlSet\Services\TY164
Type =
Start =
ErrorControl =
ImagePath = [nombre y camino del troyano]
DisplayName = Working Network Connections
ObjectName = LocalSystem
Description = Manages this out config test

HKLM\SYSTEM\CurrentControlSet
\Services\TY164\Security
Security =

Los mensajes enviados como spam, pueden tener las siguientes características:

De:[Lista 1] +[Lista 2] + [Dominio]

Donde "Lista 1" es uno de los siguientes:

Allison
Amanda
Anne
Barbara
Brenda
Carolyn
Cathy
Debbie
Diane
Ellen
Erica
Fran
Gina
Giselle
Helen
Ingrid
Jennifer
Julia
Kate
Katherine
Kelly
Laura
Linda
Lindsey
Lynda
Martha
Maureen
Melanie
Nicole
Norah
Patty
Paula
Randi
Roxanne
Sally
Samantha
Sarah
Terri
Tori
Ursula
Vicki
Vivian
Wendy
Wilma
Winnie
Yvonne

"Lista 2" es uno de los siguientes:

Abrahams
Adler
Adorno
Albert
Alexander
Alpert
Ellis
Ellison
Emmanuel
Farber
Feidelberg
Feinberg
Feldman
Fink
Finkbein
Finkel
Finkelstein
Fisch
Fish
Fishbein
Fleischer
Fleisher
Frankel
Freud
Fried
Friedman
Geffen
Gelbman
Gersh
Gershwin
Glazer
Glickman
Glucksman
Goldberg
Goldenson
Goldwyn
Gottlieb
Gould
Gr¦nberg
Gralnick
Greenberg
Grossman
Gruber
Gunzberg
Gysi
Halperin
Halpern
Handler
Heck
Hecht
Heller
Hellman
Herman
Hersch
Herzberg
Herzog
Hillel
Himmelfarb
Hirsch
Hoch
Hohenemser
Hollaender
Horowitz

El dominio es generado al azar, y siempre finaliza en .COM

El texto del mensaje es el siguiente:

See attachment [message.html]

Donde [message.html] puede ser cualquier archivo descargado por el troyano.

Como datos adjuntos se envía dicho archivo.

INSTRUCCIONES PARA ELIMINARLO

1. Desactive la restauración automática en Windows XP/ME.

2. Reinicie en Modo a prueba de fallos.

3. Ejecute un antivirus actualizado y tome nota los archivos infectados antes de eliminarlos.

4. Desde Inicio, Ejecutar, escriba REGEDIT y pulse Enter para acceder al Registro del sistema.

5. Elimine bajo la columna "Nombre", la(s) entrada(s) que hagan referencia a alguno de los nombres anotados en el paso 3, en las siguientes claves del registro:

HKCU\Software\Microsoft\Windows
\CurrentVersion\Run

HKLM\SOFTWARE\Microsoft
\Windows\CurrentVersion\Run

HKLM\SOFTWARE\Microsoft\Windows
\CurrentVersion\RunServices

6. Busque la siguiente clave del registro

HKLM\SYSTEM\CurrentControlSet
\Services\TY164

7. Elimine la siguiente clave

TY164

8. Cierre el editor del Registro del sistema.

9. Reinicie el equipo y ejecute un antivirus actualizado para eliminar toda presencia del troyano.

Fuente: Enciclopedia Virus
Compartir
  #1  
Creado: 22-Mar-2005, a las 16:28 Vistas: 689
Categoria: Ultimas Amenazas de virus y sus variantes
Creado por: W-Bot W-Bot está desconectado (18-February-2005 | Colombia | 5.563 Mensajes.)
Respuesta

Etiquetas
virus


Temas Similares
» VIRUS:  WIN32/MYTOB.BR 0
» VIRUS:  WIN32/MYTOB.BS 0
» VIRUS:  WIN32/BIMOCO.A 0
» VIRUS:  WIN32/AGOBOT.TI 0
» VIRUS: WIN32/TROJANCLICKER.AGENT.CR 0
» VIRUS:  WIN32/MYTOB.M 0
» VIRUS:  WIN32/VB.CT 0
» VIRUS:  WIN32/VB.NBN 0
» VIRUS:  WIN32/SUMOM.B 0
» VIRUS:  WIN32/TROJANDOWNLOADER.AGENT.DR 0


Herramientas Buscar en Tema
Buscar en Tema:

Búsqueda Avanzada
Desplegado

Ir al Foro


» ComuniDAD
Inicio
Noticias de Actualidad
Apuntes, Monografias y Tareas
Telefonia, Celulares, TV, GPS, ISP, PDA
Programas Windows, Mac, Linux, etc.
Hardware, Electronica y Redes
Diseño Web y Programacion
Internet y Grandes Portales
Juegos, Consolas y Emuladores
Multimedia, Diseño y Animaciones
Peliculas, Series, Musica, Trailers, Videos, Parodias
Seguridad y Spyware
Salud, Bienestar, Familia y Esparcimiento
Economia, Negocios y Asuntos Legales
Hoteles, Viajes y Turismo
Mundo a Motor [Motos, Autos, etc]
Foros Generales (OFF TOPIC)
Calendario de Eventos
Administracion ComuniDAD



Ultimos Temas


La franja horaria es GMT -5. Ahora son las 00:52.


2010 ©
Powered by : vBulletin® Versión 3.8.8 Copyright ©2000 - 2019, Jelsoft Enterprises Ltd.
SEO by vBSEO 3.2.0
Sitemap 1 - Sitemap 2 - Sitemap 3 - Sitemap 4