Akbot.A

Troyano que proporciona una puerta trasera para conseguir acceso y control del sistema comprometido a través de canales IRC.

Difusión: Baja Fecha de Alta:21-06-2009
Última Actualización:21-06-2009

Daño: Alto

Dispersibilidad: Bajo

Nombre completo: Backdoor.W32/Akbot.A
Tipo: [Backdoor] - Programa que permite a otro usuario acceder de forma no autorizada al ordenador infectado.
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003

Alias:Troj/Akbot-A (Sophos)

Método de Infección/Efectos

Akbot.A copia el siguiente fichero en el sistema comprometido cuando se ejecuta:

* %System%\msws2_32.exe

Nota: %System% es una variable que hace referencia al directorio del sistema de Windows.
Por defecto es C:\Windows\System (Windows 95/98/Me), C:\Winnt\System32 (Windows NT/2000), o C:\Windows\System32 (Windows XP).

Crea a continuación la siguiente entrada en el registro de Windows:

Código:
Clave: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run  
Valor: MS Winsock = %System%\msws2_32.exe
Proporciona una puerta trasera en el servidor que permite que usuarios remotos obtengan acceso y control en el sistema comprometido a través de canales IRC.

Incluye también funcionalidad para:

* Configurar un servidor SOCKS4.
* Configurar un servidor SOCKS5.
* Acceder a Internet.

Akbot.A no dispone de rutina de difusión propia, por lo que requiere de la participación de un usuario malicioso, de otro código malicioso o el acceso a sitios web maliciosos para su propagación.

FUENTE: Alerta-Antivirus.es: Detalles del virus Akbot.A