Need help? Ask the community or hire an expert.
Go to Avira Answers
Nume:TR/Spy.Agent.156589
Descoperit pe data de:26/09/2011
Tip:Troian
ITW:Nu
Numar infectii raportate:Scazut
Potential de raspandire:Scazut
Potential de distrugere:Scazut
Marime:159744 Bytes
MD5:af95040f93cdf3e8ae07e00791736875
Versiune VDF:7.11.15.34 - luni, 26 septembrie 2011
Versiune IVDF:7.11.15.34 - luni, 26 septembrie 2011

 General Metoda de raspandire:
   • Nu are rutina proprie de raspandire


Alias:
   •  Mcafee: VBObfus.bn
   •  Kaspersky: Trojan.Win32.Llac.bttq
   •  Sophos: Mal/SillyFDC-T
   •  Bitdefender: Gen:Heur.Conjar.1
   •  Grisoft: Worm/Generic2.AZTD
   •  Eset: Win32/AutoRun.VB.ALW worm
     GData: Gen:Heur.Conjar.1
     DrWeb: Trojan.VbCrypt.60
     Norman: Trojan W32/VBInject.AGJ


Sistem de operare:
   • Windows 2000
   • Windows XP
   • Windows 2003
    Windows Vista
    Windows Server 2008
    Windows 7


Efecte secundare:
   • Modificari in registri

 Fisiere Se copiaza in urmatoarea locatie:
   • %HOME%\%combinatie de caractere aleatoare% .exe



Este creat fisierul:

%HOME%\%combinatie de caractere aleatoare% .com Fisierul este executat dupa ce a fost creat.

 Registrii sistemului Una din urmatoarele valori este adaugata in registri pentru pornirea automata a procesului dupa reboot:

  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "%combinatie de caractere aleatoare% "="C:\Documents and Settings\\Users\\%combinatie de caractere aleatoare% .exe /g"



Urmatoarele chei sunt adaugate in registri pentru a incarca serviciul la repornirea sistemului:

[HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
   • "ShowSuperHidden"=dword:00000000

 Alte informatii  Cauta o conexiune Internet, contactand urmatorul website:
   • http://**********xcheck.**********-game.com:60777/**********.php

 Detaliile fisierului Limbaj de programare:
Limbaj de programare folosit: Visual Basic.

Description inserted by Wensin Lee on Friday, June 22, 2012
Description updated by Wensin Lee on Friday, June 22, 2012

Back . . . .