Cómo Planificar Win32/pushbot.gen

Repara, protege y optimiza su computadora para obtener el máximo rendimiento.

Si produce win32 /pushbot.gen instalado en su PC, este tipo de publicación de blog podría ayudarlo con su estrategia. este plan.Worm:Win32/Pushbot.gen es un gusano de red funcional que infecta un curso y luego intenta replicarse en las redes existentes. Worm:Win32/Pushbot.gen genera visitas telefónicas al sitio web y descarga ilegalmente documentos MP3 desconocidos de Internet.

Worm:Win32/Pushbot.gen!C definitivamente es una herramienta de detección de gusanos versátil en una posición de propagación a través de MSN Messenger y/o AOL Instant Messenger. También alberga una entrada de funciones que permite el acceso ilegal a cualquier sistema afectado.

instalación

Cuando se inicia, Worm:Win32/Pushbot.gen!C se replica a sí mismo en cada una de nuestras carpetas de Windows y usa diferentes descriptores de historial, como los siguientes:

  • actualizar.exe
  • svch0st.exe

Crea atributos de solo lectura, ocultos y del sistema para adaptarse a esta copia. También convierte todo el registro en una copia en tiempo de ejecución una vez que inicia Windows, así lo prefiere:

Distribución a través de…

Esta lombriz de tierra se puede ordenar desde el mercado porque la distribución a través de MSN Messenger o AOL Instant Messenger por parte de un oponente remoto usando los componentes de la puerta trasera del gusano (consulte la carga útil a continuación para obtener más detalles). También puede encargarse de enviar campañas instantáneas con una copia comprimida vinculada a sí mismo, o finalmente puede convertirse en encargado de enviar mensajes instantáneos que contienen URL que apuntan a cualquier tipo junto con una copia alojada de forma remota de sí mismo. Envía el mensaje perfecto a todas las llamadas de los usuarios.

El nombre de archivo con el que te encuentras, el archivo ZIP, la URL detrás de la copia remota, diría yo, y los mensajes enviados por este elemento en particular son todos variables y se proporcionan de forma remota, como una puerta trasera de IRC. Las variantes de Pushbot disfrazadas casi como archivos de logotipos a menudo se han monitoreado en la naturaleza.

Algunas variantes de Worm:Win32/Pushbot!C también pueden transferir la copia usted mismo a discos duros extraíbles (otras comparadas con A: o B:, un tipo de memoria USB). Se encuentran en carpetas como RECYCLERS-1-6-21-2434476501-1644491937-600003330-1213 y icefire con un archivo Desktop.ini. sería la raíz frontal de la computadora, partes de las cuales informan al sistema corporativo en ejecución de una persona. El archivo debería aparecer automáticamente como cualquier tipo de papelera. También colocan un archivo fabuloso llamado autorun.inf en el corazón del directorio de la unidad, que estipula que el archivo copiado debe encenderse cuando se incluye la ruta y luego se habilita la ejecución automática.

carga útil

Worm:Win32/Pushbot.gen!C intenta conectarse a servidores IRC en otros puertos TCP, inicia sesión en un canal o escucha comandos. Con esta entrada, un agresor puede realizar fácilmente los siguientes comportamientos en un sistema afectado:

  • Distribución alternativa MSN Messenger o AOL Messenger min < /li>
  • Detener distribución
  • Actualizar
  • eliminar
  • Descargue y agregue cualquier parte de los archivos< /li >

Algunos IRC de empleados son reconocidos como correlacionados:

  • queweysoy.sin-ip.es
  • 120. Potente entrar. com

Algunas variantes de Worm:Win32/Pushbot.gen!C ciertamente pueden ejecutar simultáneamente uno o más junto con los siguientes eventos adicionales a través de su función de puerta trasera:

  • Participación en denegación de servicio distribuida (DDoS) . Ataques
  • Obtenga xmlns=”http://www que consume Windows Secure Store, que puede poseer datos de autocompletado y contraseñas guardadas para obtener Internet Explorer, Outlook y MSN Messenger

  • Intentar salir de procesos por nombre de archivo< / si >