Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:TR/Onlinegames.B
La date de la découverte:19/05/2008
Type:Cheval de Troie
En circulation:Oui
Infections signalées Faible
Potentiel de distribution:Faible a moyen
Potentiel de destruction:Moyen
Fichier statique:Non
Taille du fichier:~100.000 Octets
Version IVDF:7.00.04.63 - mardi 20 mai 2008

 Général Méthode de propagation:
   • Mapped network drives


Les alias:
   •  Mcafee: PWS-LegMir.gen.k
   •  Kaspersky: Trojan-PSW.Win32.OnLineGames.ngm
   •  F-Secure: Trojan-PSW.Win32.OnLineGames.ngm
   •  Grisoft: Worm/AutoRun.Y
   •  Eset: Win32/PSW.OnLineGames.NLI
   •  Bitdefender: Trojan.PWS.OnlineGames.WME

Détection similaires:
   •  TR/Onlinegames.B.%nombre%


Plateformes / Systèmes d'exploitation:
   • Windows 96
   • Windows 99
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Effets secondaires:
   • Il crée des fichiers malveillants
   • Il modifie des registres
   • Il vole de l'information

 Fichiers Il s'autocopie dans l'emplacement suivant:
   • %SYSDIR%\amvo.exe



Il crée sa propre copie en employant un nom de fichier d'une liste:
– A: %lecteur%\ employant un des noms suivants:
   • %chaîne de caractères aléatoire%.exe
   • %chaîne de caractères aléatoire%.bat
   • %chaîne de caractères aléatoire%.cmd
   • %chaîne de caractères aléatoire%.com




Les fichiers suivants sont créés:

– Des fichiers qui peuvent être supprimés après:
   • %TEMPDIR%\%chaîne de caractères aléatoire%.sys
   • %TEMPDIR%\%chaîne de caractères aléatoire%.dll

%lecteur%\autorun.inf Ceci est un fichier texte non malveillant avec le contenu suivant:
   • %code faisant fonctionner les logiciels malveillants%

%TEMPDIR%\%chaîne de caractères aléatoire%.sys Les investigations ultérieures ont prouvé que ce ficher est également un Malware. Détecté comme: RKIT/Vanti

%TEMPDIR%\%chaîne de caractères aléatoire%.dll Les investigations ultérieures ont prouvé que ce ficher est également un Malware. Détecté comme: TR/Crypt.NSPM.Gen

%SYSDIR%\amvo0.dll Les investigations ultérieures ont prouvé que ce ficher est également un Malware. Détecté comme: TR/Crypt.NSPM.Gen

 Registre La clé de registre suivante est ajoutée afin de lancer le processus après le redémarrage:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • amva = %SYSDIR%\amvo.exe



Les clés de registre suivantes sont changées:

Différents réglages pour Explorer:
– [HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
   L'ancienne valeur:
   • Hidden = %réglages définis par l'utilisateur%
   • ShowSuperHidden = %réglages définis par l'utilisateur%
   La nouvelle valeur:
   • Hidden = 2
   • ShowSuperHidden = 0

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\
   Folder\Hidden\SHOWALL]
   L'ancienne valeur:
   • CheckedValue = %réglages définis par l'utilisateur%
   La nouvelle valeur:
   • CheckedValue = 0

 Vol d'informations Il essaie de voler l'information suivante:

– Les mots de passe des programmes suivants:
   • Maple Story
   • Lineage

 L'injection du code viral dans d'autres processus –  Il injecte le fichier suivant dans un processus: %SYSDIR%\amvo0.dll

    Nom du processus:
   • explorer.exe

   En cas de succès, le processus malware se termine pendent que la partie injectée reste active.

 Détails de fichier Logiciel de compression des fichiers exécutables:
Afin d'entraver la détection et de réduire la taille du fichier il est compressé avec un logiciel de compression des exécutables.

Description insérée par Andrei Gherman le vendredi 13 juin 2008
Description mise à jour par Andrei Gherman le vendredi 13 juin 2008

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.