w32/spybot.eas

Imagen biografía
Categoría: Gusanos
Valora este manual:





 
Enviada por: Administrador

Manual de informática de w32/spybot.eas

w32.spybot.eas
tipo: gusano
tama?o: variable
origen: internet
destructivo: si en la calle (in the wild): si detección y eliminación: the hacker 5.7 al 30/09/2004 descripción:
w32/spybot.eas , es un gusano residente en memoria, se difunde a trav?s de los recursos compartidos de la red, permite el acceso remoto y no permitido de un intruso a la computadora infectada a trav?s del irc.
este gusano tambi?n se aprovecha de las siguientes vulnerabilidades:
vulnerabilidad upnp notify buffer overflow descrito en el bolet?n de seguridad ms01-059 de microsoft. vulnerabilidad lsass buffer overrun , descrito en el bolet?n de seguridad ms04-011 de microsoft: cuando el gusano se ejecuta se copia así mismo como:
system \winupdate.exe nota:
- system representa la carpeta system dentro de windows (ej. c:\windows\system, c:\winnt\system32 ).
además modifica algunas entradas en el registro para poder ejecutarse en el siguiente reinicio del sistema:
hkey_local_machine\software\microsoft\windows\currentversion\run
winupdate.reg= system \winupdate.exe
hkey_local_machine\software\microsoft\windows\currentversion\runservices
winupdate.reg= system \winupdate.exe
hkey_local_machine\software\microsoft\windows\currentversion\runonce
winupdate.reg= system \winupdate.exe
hkey_current_user\software\microsoft\windows\currentversion\run
winupdate.reg= system \winupdate.exe
hkey_current_user\software\microsoft\windows\currentversion\runonce
winupdate.reg= system \winupdate.exe
tambi?n crea las siguientes entradas:
hkey_local_machine\system\currentcontrolset\services\con.exe
elimina los siguientes recursos compartidos:
$ipc $admin $c $d seguidamente intentar? conectarse a un servidor irc [latina.a.la] a trav?s del puerto tcp 6667 y queda a la espera de recibir ordenes remotas del atacante, las ordenes podr?an realizar:
buscar en la red servidores que tengan troyanos backdoor ejecutandose. listar, detener e iniciar procesos. realizar ataques de denegaci?n de servicio (dos). robar informaci?n del sistema y enviarlo al atacante. capturar pulsaciones del teclado. abrir puertas traseras en el computador atacado. descargar y ejecutar archivos. iniciar un proxy sock 4 o sock 5 finalmente intentar? robar claves y passwords de cd de los siguientes juegos:
black and white battlefield 1942: vietnam battlefield 1942: the road to rome battlefield 1942: secret weapons of wwii battlefield 1942 counter-strike command and conquer: tiberian sun command and conquer: red alert2 command and conquer: generals: zero hour command and conquer: generals call of duty unreal tournament 2004 unreal tournament 2003 the gladiators soldier of fortune ii - double helix soldiers of anarchy shogun: total war: warlord edition ravenshield neverwinter nights need for speed: underground need for speed: hot pursuit 2 nhl 2003 nhl 2002 nascar racing 2003 nascar racing 2002 medal of honor: allied assault: spearhead medal of honor: allied assault: breakthrough medal of honor: allied assault: james bond 007: nightfire industry giant 2 igi2: covert strike hidden and dangerous 2 gunman chronicles global operations freedom force fifa 2003 fifa 2002 tambi?n intentar? robar el id del usuario de los siguientes software:
microsoft messenger service (msn) id de productos microsoft windows yahoo messenger aol instant messenger (aim)


Comparte este manual:


Comparte este manual por email con un amigo/a:

Tu nombre
Tu email
El nombre de tu amigo
El email de tu amigo