WORM_VERECNO.A
W32.Harakit (Symantec), Win32/Autoit.JW worm (ESET), Worm:Win32/Verecno.A (Microsoft)
Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)
Tipo de malware
Worm
Destructivo?
No
Cifrado
In the Wild:
Sí
Resumen y descripción
Llega tras conectar las unidades extraíbles afectadas a un sistema.
Detalles técnicos
Detalles de entrada
Llega tras conectar las unidades extraíbles afectadas a un sistema.
Instalación
Crea las siguientes copias de sí mismo en el sistema afectado:
- %System Root%\Google\googleupdate.a3x
(Nota: %System Root% es la carpeta raíz, normalmente C:\. También es la ubicación del sistema operativo).
)Crea las carpetas siguientes:
- %System Root%\Skypee
- %System Root%\Google
(Nota: %System Root% es la carpeta raíz, normalmente C:\. También es la ubicación del sistema operativo).
)Técnica de inicio automático
Agrega las siguientes entradas de registro para permitir su ejecución automática cada vez que se inicia el sistema:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
googleupdate.exe = "%System Root%\Google\googleupdate.vbs"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
googleupdate.exe = %System Root%\googleupdate.vbs
Este malware infiltra el/los archivo(s) siguiente(s) en la carpeta de inicio de Windows para permitir su ejecución automática cada vez que se inicia el sistema:
- %All Users Profile%\Start Menu\Programs\Startup\googleupdate.lnk
Otros detalles
Requiere los componentes adicionales siguientes para ejecutarse correctamente:
- AutoIt3.exe
- {parent folder name}.lnk
- googleupdate.vbs