Strict Standards: Accessing static property Database::$database as non static in /home/manual/public_html/includes/class/Database.class.php on line 26
Manual informática de trojan/phel.a

trojan/phel.a

Imagen biografía
Categoría: Troyanos
Valora este manual:





 
Enviada por: Administrador

Manual de informática de trojan/phel.a

trojan.phel.a
tipo: troyano
tama?o: variable
origen: internet
destructivo: si en la calle (in the wild): si detección y eliminación: the hacker 5.7 al 27/12/2004.
descripción:
trojan/phel.a , es un troyano que se difunde como un archivo .html, el troyano intenta explotar la vulnerabilidad de microsoft internet explorer html help control local zone security restriction bypass.
el troyano intenta infectar computadores con windows xp y services pack 2
cuando el el archivo html que contiene al troyano es abierto, se abren dos ventanas del internet explorer, seguidamente un error se visualizara previniendo la ejecuci?n de c?digo.
si el c?digo se ejecuta satisfactoriamente el troyano realizar? las siguientes acciones:
descargar y ejecutar un archivo java script desde el dominio searchproject.net descargar data desde el dominio searchproject.net utilizando un objeto adodb, seguidamente guarda la data como un archivo my.hta en las siguientes carpetas: c:\documents and settings\all users\start menu\programs\startup c:\documents and settings\all users\menu inicio\programas\inicio c:\documents and settings\all users\menu demarrer\programmes\demarrage c:\documents and settings\all users\menuen start\programmer\start c:\documents and settings\all users\menu start\programmas\opstarten c:\documents and settings\all users\menu start\programy\autostart c:\documents and settings\all users\menu avvio\programmi\esecuzione automatica c:\documents and settings\all users\kaynnista-valikko\ohjelmat\kaynnistys c:\documents and settings\all users\start menu\programlar\baslangic c:\documents and settings\all users\start-meny\programmer\oppstart c:\documents and settings\all users\start-menyn\program\autostart c:\documents and settings\all users\menu iniciar\programas\iniciar c:\dokumente und einstellungen\all users\startmenu\programme\autostart tambi?n descarga, guarda y ejecuta un archivo llamado c:\kb3248.exe crea los siguientes archivos en:
system \uwyrl.exe system \uwyrl.dll nota:
- system representa la carpeta system dentro de windows (ej. c:\windows\system, c:\winnt\system32 )
adem?s modifica la siguiente entrada en el registro para poder ejecutar al archivo kb3248.exe cada vez que el usuario se autentifique en el computador:
hkey_local_machine\software\microsoft\windows\currentversion\run
uwyr1= system \uwyr1.exe
finalmente intenta descargar y ejecutar al troyano backdor coreflood desde el dominio down.spainglobaling.com


Comparte este manual:


Comparte este manual por email con un amigo/a:

Tu nombre
Tu email
El nombre de tu amigo
El email de tu amigo