Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:TR/Autorun.S
La date de la découverte:21/08/2007
Type:Cheval de Troie
En circulation:Oui
Infections signalées Faible a moyen
Potentiel de distribution:Faible a moyen
Potentiel de destruction:Moyen à élevé
Fichier statique:Oui
Taille du fichier:94.208 Octets
Somme de contrôle MD5:75691359d5c9e0e7e09ce6cd1802bc31
Version IVDF:6.39.01.26 - mardi 21 août 2007

 Général Méthode de propagation:
   • Mapped network drives


Les alias:
   •  Mcafee: W32/Autorun.worm.i.gen
   •  Kaspersky: Worm.Win32.AutoRun.wj
   •  F-Secure: Worm.Win32.AutoRun.wj
   •  Sophos: W32/SillyFDC-BJ
   •  Eset: Win32/AutoRun.LG
   •  Bitdefender: Trojan.Autorun.VN


Plateformes / Systèmes d'exploitation:
   • Windows 96
   • Windows 99
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Effets secondaires:
   • Il crée des fichiers
   • Il diminue les réglages de sécurité
   • Il modifie des registres


Immédiatement après l'exécution l'information suivante est affichée:



Juste après l'exécution il lance une application windows qui affiche le fenêtre suivante:


 Fichiers Il s'autocopie dans les emplacements suivants:
   • C:\Documents and Settings\LocalService\services.exe
   • %SYSDIR%\drivers\smss.exe
   • %WINDIR%\winlogon.exe
   • %lecteur%:\RECYCLER.exe
   • %lecteur%:\Gwen(ISU) Scandal.exe
   • %lecteur%:\Sex Video.exe
   • %lecteur%:\zeluR maeTCP.exe
   • %tous les dossiers%\%nom de liste actuelle%.exe



Il renom les fichiers suivants:

    •  %SYSDIR%\hal.dll en FuckUHal
    •  %WINDIR%\explorer.exe en FuckU
    •  %SYSDIR%\dllcache en FuckU
    •  %SYSDIR%\shell32.dll en FuckU1
    •  %SYSDIR%\ntoskrnl.dll en FuckU2



Les fichiers suivants sont créés:

%lecteur%:\Autorun.inf Ceci est un fichier texte non malveillant avec le contenu suivant:
   • %code faisant fonctionner les logiciels malveillants%




Il essaie d’exécuter le fichier suivant :

– Nom de fichier: Noms des fichiers:
   • %PROGRAM FILES%\Windows Media Player\wmplayer.exe

 Registre La clé de registre suivante est ajoutée afin de lancer le processus après le redémarrage:

– [HKLM\Software\Microsoft\Windows\CurrentVersion\Run]
   • winlogon = %WINDIR%\winlogon.exe



La clé de registre suivante est changée:

Différents réglages pour Explorer:
– [HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
   La nouvelle valeur:
   • HideFileExt = 1
   • SuperHidden = 1
   • ShowSuperHidden = 0

 Détails de fichier Langage de programmation:
Le fichier a été écrit en Visual Basic.

Description insérée par Andrei Gherman le mercredi 6 août 2008
Description mise à jour par Andrei Gherman le mercredi 6 août 2008

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.