¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nome del virus:TR/Weelsof.EB.7
Scoperto:01/10/2012
Tipo:Trojan
In circolazione (ITW):No
Numero delle infezioni segnalate:Alto
Potenziale di propagazione:Basso
Potenziale di danni:Medio
Dimensione del file:60.416 Byte
Somma di controllo MD5:61a2f310098b532e62da736eb0b4d7a3
Versione VDF:7.11.44.200 - lunedì 1 ottobre 2012
Versione IVDF:7.11.44.200 - lunedì 1 ottobre 2012

 Generale    • Nessuna propria procedura di propagazione


Alias:
   •  Symantec: Trojan.Smoaler
   •  Eset: Win32/TrojanDownloader.Zortob.B trojan


Piattaforme / Sistemi operativi:
   • Windows 2000
   • Windows XP
   • Windows 2003
    Windows Vista
    Windows 7


Effetti secondari:
   • Clona un file maligno
   • Modifica del registro
   • Sottrae informazioni


Giusto dopo l'esecuzione, avvia un'applicazione Windows che visualizzer la seguente finestra:


 File Si copia alla seguente posizione:
   • %HOME%\Local Settings\Application Data\%stringa casuale di otto caratteri%.exe



Cancella la copia di se stesso eseguita inizialmente.



Viene creato il seguente file:

%directory di esecuzione del malware%\%file eseguiti%.txt Viene aperto utilizzando il programma predefinito per questo tipo di file.

 Backdoor Contatta il server:
Tutti i seguenti:
   • 46.**********.86
   • 188.**********.180
   • 178.**********.54
   • 125.**********.185
   • 50.**********.150
   • 217.**********.108
   • 192.**********.255
   • 46.**********.98
   • 94.**********.157
   • 202.**********.202

Come risultato pu inviare informazioni e potrebbe venire fornito il controllo remoto.

 Come il virus si inserisce nei processi Si inserisce come thread remoto in un processo.

    Nome del processo:
   • %SYSDIR%\svchost.exe


Descripción insertada por Daniel Mocanu el miércoles 3 de octubre de 2012
Descripción actualizada por Daniel Mocanu el miércoles 3 de octubre de 2012

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.