Analizzato da: Michael Cabel   

 Piattaforma:

Windows 2000, Windows XP, Windows Server 2003

 Valutazione del rischio complessivo:
 Potenziale dannoso: :
 Potenziale di distribuzione: :
 Reported Infection:
Basso
Medio
Alto
Critico

  • Tipo di minaccia informatica:
    Worm

  • Distruttivo?:
    No

  • Crittografato?:
    No

  • In the wild::
    厂ì

  Panoramica e descrizione

Para obtener una visión integral del comportamiento de este Worm, consulte el diagrama de amenazas que se muestra a continuación.

Puede haberlo descargado otro malware/grayware/spyware desde sitios remotos.

Ejecuta comandos desde un usuario remoto malicioso que pone en peligro el sistema afectado.

Cambia la página de inicio de Internet Explorer del usuario a un determinado sitio Web. Esta acción permite que el malware dirija a un sitio Web que contiene malware y aumente el riesgo de infección de malware del equipo afectado. Cambia la página de búsqueda de Internet Explorer del usuario a un determinado sitio Web. Esta acción permite que el malware dirija a un sitio Web que contiene malware y aumente el riesgo de infección de malware del equipo afectado.

  Dettagli tecnici

Dimensione file: 74,435 bytes
Tipo di file: PE
Residente in memoria: No
Data di ricezione campioni iniziali: 16 luglio 2010
Carica distruttiva: Connects to URLs/Ips, Compromises system security, Steals information, Modifies HOSTS file

Detalles de entrada

Puede haberlo descargado otro malware/grayware/spyware desde sitios remotos.

Rutina de puerta trasera

Ejecuta los comandos siguientes desde un usuario remoto malicioso:

  • Adds/Modifies entries to the HOSTS file
  • Restarts a host machine
  • Replaces HTTPs
  • Sends email messages
  • Downloads and executes files
  • Monitors visited sites
  • Logs keystrokes
  • Sends messages to MSN containing a link pointing to its copy
  • Updates its Twitter RSS feed on the link, http://{BLOCKED}r.com/statuses/user_timeline/118177052.rss with these actions

Modificación de la página de inicio y de la página de búsqueda del explorador Web

Cambia la página de inicio de Internet Explorer del usuario a los siguientes sitios Web:

  • http://www.google.com

Cambia el motor de búsqueda de Internet Explorer del usuario a los siguientes sitios Web:

  • http://www.google.com

  Soluzioni

Motore di scansione minimo: 8.900
Versione pattern VSAPI OPR: 7.315.00
Data di pubblicazione del pattern VSAPI OPR: 16 luglio 2010

Step 1

Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploración, deben comprobar que tienen desactivada la opción Restaurar sistema para permitir la exploración completa del equipo.

Step 2

Explorar el equipo con su producto de live casino online para eliminar los archivos detectados como WORM_TWITBOT.A En caso de que el producto de live casino online ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta para obtener más información.


Sondaggio

Blog Correlati