Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:TR/Autorun.S
La date de la dcouverte:21/08/2007
Type:Cheval de Troie
En circulation:Oui
Infections signales Faible a moyen
Potentiel de distribution:Faible a moyen
Potentiel de destruction:Moyen lev
Fichier statique:Oui
Taille du fichier:94.208 Octets
Somme de contrle MD5:75691359d5c9e0e7e09ce6cd1802bc31
Version IVDF:6.39.01.26 - mardi 21 août 2007

 Gnral Mthode de propagation:
   • Mapped network drives


Les alias:
   •  Mcafee: W32/Autorun.worm.i.gen
   •  Kaspersky: Worm.Win32.AutoRun.wj
   •  F-Secure: Worm.Win32.AutoRun.wj
   •  Sophos: W32/SillyFDC-BJ
   •  Eset: Win32/AutoRun.LG
   •  Bitdefender: Trojan.Autorun.VN


Plateformes / Systmes d'exploitation:
   • Windows 96
   • Windows 99
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Effets secondaires:
   • Il cre des fichiers
   • Il diminue les rglages de scurit
   • Il modifie des registres


Immdiatement aprs l'excution l'information suivante est affiche:



Juste aprs l'excution il lance une application windows qui affiche le fentre suivante:


 Fichiers Il s'autocopie dans les emplacements suivants:
   • C:\Documents and Settings\LocalService\services.exe
   • %SYSDIR%\drivers\smss.exe
   • %WINDIR%\winlogon.exe
   • %lecteur%:\RECYCLER.exe
   • %lecteur%:\Gwen(ISU) Scandal.exe
   • %lecteur%:\Sex Video.exe
   • %lecteur%:\zeluR maeTCP.exe
   • %tous les dossiers%\%nom de liste actuelle%.exe



Il renom les fichiers suivants:

      %SYSDIR%\hal.dll en FuckUHal
      %WINDIR%\explorer.exe en FuckU
      %SYSDIR%\dllcache en FuckU
      %SYSDIR%\shell32.dll en FuckU1
      %SYSDIR%\ntoskrnl.dll en FuckU2



Les fichiers suivants sont crs:

%lecteur%:\Autorun.inf Ceci est un fichier texte non malveillant avec le contenu suivant:
   • %code faisant fonctionner les logiciels malveillants%




Il essaie dexcuter le fichier suivant :

Nom de fichier: Noms des fichiers:
   • %PROGRAM FILES%\Windows Media Player\wmplayer.exe

 Registre La cl de registre suivante est ajoute afin de lancer le processus aprs le redmarrage:

[HKLM\Software\Microsoft\Windows\CurrentVersion\Run]
   • winlogon = %WINDIR%\winlogon.exe



La cl de registre suivante est change:

Diffrents rglages pour Explorer:
[HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
   La nouvelle valeur:
   • HideFileExt = 1
   • SuperHidden = 1
   • ShowSuperHidden = 0

 Dtails de fichier Langage de programmation:
Le fichier a t crit en Visual Basic.

Description insérée par Andrei Gherman le mercredi 6 août 2008
Description mise à jour par Andrei Gherman le mercredi 6 août 2008

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.