Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:TR/Autorun.1244127
La date de la découverte:03/12/2009
Type:Cheval de Troie
En circulation:Oui
Infections signalées Faible a moyen
Potentiel de distribution:Faible
Potentiel de destruction:Faible a moyen
Fichier statique:Oui
Taille du fichier:1.244.127 Octets
Somme de contrôle MD5:53ae55b1c0c08f95fc8d1d6be56f310e
Version IVDF:7.10.01.164 - jeudi 3 décembre 2009

 Général Les alias:
   •  Mcafee: W32/Autorun.worm.dp
   •  Sophos: Troj/DwnLdr-HRM
   •  Panda: W32/Autorun.ARY
   •  Eset: Win32/FlyStudio.NDX
   •  Bitdefender: Worm.Generic.37645


Plateformes / Systèmes d'exploitation:
   • Windows 2000
   • Windows XP
   • Windows 2003


Effets secondaires:
   • Il télécharge des fichiers malveillants
   • Il crée des fichiers malveillants

 Fichiers Il s'autocopie dans l'emplacement suivant:
   • %SYSDIR%\XP-DA36C805.EXE



Les fichiers suivants sont créés:

– %HOME%\Start Menu\Programs\Startup\¡¡¡¡¡¡.lnk Ceci est un fichier texte non malveillant avec le contenu suivant:
   •

%SYSDIR%\com.run
%SYSDIR%\og.edt
%TEMPDIR%\E_4\krnln.fnr
%SYSDIR%\krnln.fnr
%SYSDIR%\dp1.fne
%TEMPDIR%\E_4\RegEx.fnr
%SYSDIR%\shell.fne
%TEMPDIR%\E_4\internet.fne
%TEMPDIR%\E_4\spec.fne
%TEMPDIR%\E_4\com.run
%TEMPDIR%\E_4\dp1.fne
%SYSDIR%\ul.dll
%SYSDIR%\internet.fne
%SYSDIR%\og.dll
%TEMPDIR%\E_4\eAPI.fne
%TEMPDIR%\E_4\shell.fne
%SYSDIR%\spec.fne
%SYSDIR%\eAPI.fne
%SYSDIR%\RegEx.fnr



Il essaie de télécharger des fichiers:

– L'emplacement est le suivant:
   • http://www.bloguser.googlepages.com/**********


– L'emplacement est le suivant:
   • http://hi.baidu.com/**********


– L'emplacement est le suivant:
   • http://www.baihe.googlepages.com/**********

 Détails de fichier Langage de programmation:
Le fichier a été écrit en MS Visual C++.

Description insérée par Petre Galan le lundi 1 mars 2010
Description mise à jour par Petre Galan le lundi 1 mars 2010

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.