Lo puedes analisar con Anubis:
[Enlace externo eliminado para invitados]
Aquí te dejo un ejemplo de uno stub infectado:
Verlo en HTML
[Enlace externo eliminado para invitados]
Verlo en PDF
[Enlace externo eliminado para invitados]
Al princio del análisis te dan las descripciones:
Ingles escribió:
Description
Autostart capabilities: This executable registers processes to be executed at system start. This could result in unwanted actions to be performed automatically.
Performs File Modification and Destruction: The executable modifies and destructs files which are not temporary.
Performs Registry Activities: The executable reads and modifies register values. It also creates and monitors register keys.
Español escribió:
Descripción
Capacidades del autoejecución: El ejecutable modifica el regristro para que algunos procesos se ejecuten en el comienzo del sistema. Esto podía dar lugar a las acciones indeseadas que se realizarán automaticamente.
Realiza la modificación y la destrucción del archivo: El ejecutable modifica y destruye archivos que no son temporales.
Realiza actividades del registro: El ejecutable lee y modifica valores del registro. También crea y controla las claves de registro.
Nos enfocaremos en las 2 primeras descrypciones.
Para verificar la descripción "Autostart capabilities" (Capacidades del autoejecución) ve a estar parte "2.a) Stub.exe - Registry Activities" y despues a "- Registry Keys Created" Ahy podras ver que el ejecutable creo 2 llaves de regritro que son las siguientes:
HKLM\?SOFTWARE\?MICROSOFT\?WINDOWS\?CURRENTVERSION\?policies\?explorer
HKLM\?SOFTWARE\?MICROSOFT\?WINDOWS\?CURRENTVERSION\?policies\?explorer\?run
Esto nos indica que ejecutable a creado 2 llaves de registro para la autoejecución de unos archivos creador por el mismo.
Para verificar la descripción "Performs File Modification and Destruction" ve a estar parte "2.b) Stub.exe - File Activities" y despues a "- Files Created:" veras que el ejecutable creo los siguientes archivos:
C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\uptodate.exe
C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\~DF2AD4.tmp
C:\Documents and Settings\Administrator\Application Data\FlashSDK.exe
C:\Program Files\JavaSDK.exe
Esto nos indeca que el ejecutable a creado 1 archivo .tmp y 3 .exe los cuales pueden se autoejecutar al inicio del sistema por las llaves creadas en el registro.
FIN
BUENO ESPERO QUE TE SEA DE AYUDA, LO EXPLIQUE LO MEJOR QUE PUDE, NO TE LO PUEDO EXPLICAR MEJOR PORQUE TODAVIA NO SOY MUY BUENO ANALISANDO ARCHIVOS.
SALUDOS