Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

TrojanDownloader.Small.COX. Descarga otro troyano
 
VSantivirus No. 2088 Año 10, martes 28 de marzo de 2006

TrojanDownloader.Small.COX. Descarga otro troyano
http://www.vsantivirus.com/trojandownloader-small-cox.htm

Nombre: TrojanDownloader.Small.COX
Nombre NOD32: Win32/TrojanDownloader.Small.COX
Tipo: Caballo de Troya
Alias: Small.COX, TrojanDownloader.Small.COX, BehavesLike:Trojan.Downloader, Download.Fullalc, Download.Trojan, Downloader.Generic.VMA, Downloader.Small.cox, Downloader-AVK, Heuristic/Trojan.Downloader, TR/Dldr.Small.cox.1, Trj/LazySteal.A, Troj/DwnLdr-AMC, Trojan.DL.Small.AYU, Trojan.DownLoader.7502, Trojan.Downloader.Small.QR, Trojan/Dldr.Small.cox.1, TrojanDownloader.Small.cox, Trojan-Downloader.Win32.Small.cox, W32/Dloader.AVK!tr, W32/DLoader.UFD, W32/Downloader, W32/Negett.G, Win32/SillyDL.1cx!Trojan, Win32/SillyDl.AJT, Win32/TrojanDownloader.Small.COX
Fecha: 27/mar/06
Plataforma: Windows 32-bit
Tamaño: 28,672 bytes

Caballo de Troya que suele ser descargado automáticamente de sitios web maliciosos comprometidos con el exploit que se aprovecha de la vulnerabilidad en Internet Explorer ocasionada por un error en el manejo de un puntero de memoria, durante el proceso de interpretación del método "createTextRange()" (ver "Aumenta el peligro con vulnerabilidad CVE-2006-1359", http://www.vsantivirus.com/jl-260306.htm).

El troyano es descargado y ejecutado por este exploit, con el nombre de CA.EXE, cuando el usuario visita alguno de los siguientes sitios entre otros (el exploit ha sido reportado en más de 200 sitios solo en las primeras 24 horas):

http: // windsor-palms-resort .com
http: // www .4onlinecasino .net
http: // www .airlinetickets247 .com
http: // www .apc-batna .net
http: // www .atulya .com
http: // www .buenaventura-lakes .com
http: // www .excelenergyservices .com

Cuando el archivo descargado (CA.EXE) se ejecuta, el mismo intenta descargar y ejecutar otro archivo, llamado CALC.EXE del siguiente sitio (otros sitios podrían estar disponibles):

http: // www .fullfatskinny .com/

CALC.EXE es detectado como Win32/Spy.Negett.D por NOD32 (detectado anteriormente por su heurística como NewHeur_PE virus).

Más información:

Spy.Negett.D. Captura teclado, roba contraseñas
http://www.vsantivirus.com/spy-negett-d.htm







(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2006 Video Soft BBS