Du brauchst Hilfe? Frage die Community oder wende dich an einen Experten.
Zu Avira Answers
Nom:TR/Weelsof.EB.7
La date de la découverte:01/10/2012
Type:Cheval de Troie
En circulation:Non
Infections signalées Élevé
Potentiel de distribution:Faible
Potentiel de destruction:Moyen
Taille du fichier:60.416 Octets
Somme de contrôle MD5:61a2f310098b532e62da736eb0b4d7a3
Version VDF:7.11.44.200 - lundi 1 octobre 2012
Version IVDF:7.11.44.200 - lundi 1 octobre 2012

 Général    • Il ne possède pas de propre routine de propagation


Les alias:
   •  Symantec: Trojan.Smoaler
   •  Eset: Win32/TrojanDownloader.Zortob.B trojan


Plateformes / Systèmes d'exploitation:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows 7


Effets secondaires:
   • Il crée un fichier malveillant
   • Il modifie des registres
   • Il vole de l'information


Juste après l'exécution il lance une application windows qui affiche le fenêtre suivante:


 Fichiers Il s'autocopie dans l'emplacement suivant:
   • %HOME%\Local Settings\Application Data\%chaîne de caractères aléatoire de huit digits%.exe



Il supprime sa propre copie, exécutée initialement



Le fichier suivant est créé:

%le dossier d'exécution du malware%\%le fichier exécuté%.txt Il est ouvert en employant l'application défaut pour ce type de fichier.

 Porte dérobée Serveur de contact:
Tous les suivants:
   • 46.**********.86
   • 188.**********.180
   • 178.**********.54
   • 125.**********.185
   • 50.**********.150
   • 217.**********.108
   • 192.**********.255
   • 46.**********.98
   • 94.**********.157
   • 202.**********.202

En conséquence il peut envoyer de l'information et fournir d'accès à distance.

 L'injection du code viral dans d'autres processus – Il s'injecte comme un nouveau fil d'exécution à distance dans un processus.

    Nom du processus :
   • %SYSDIR%\svchost.exe


Die Beschreibung wurde erstellt von Daniel Mocanu am Mittwoch, 3. Oktober 2012
Die Beschreibung wurde geändert von Daniel Mocanu am Mittwoch, 3. Oktober 2012

zurück . . . .