Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:TR/Chinky.X
La date de la dcouverte:12/02/2010
Type:Cheval de Troie
En circulation:Oui
Infections signales Faible a moyen
Potentiel de distribution:Faible a moyen
Potentiel de destruction:Faible a moyen
Fichier statique:Oui
Taille du fichier:69.632 Octets
Somme de contrle MD5:769e8b8e8cf2c396ef2ad88452f5a2f1
Version IVDF:7.10.04.44 - vendredi 12 février 2010

 Gnral Mthode de propagation:
    Fonctionnalit d'excution automatique


Les alias:
   •  Mcafee: W32/VBNA.worm
   •  Sophos: W32/Autorun-AZH
   •  Panda: Trj/Downloader.XOF
   •  Eset: Win32/AutoRun.VB.LJ
   •  Bitdefender: Trojan.VB.Chinky.AD


Plateformes / Systmes d'exploitation:
   • Windows 2000
   • Windows XP
   • Windows 2003


Effets secondaires:
   • Il cre des fichiers malveillants
   • Il diminue les rglages de scurit
   • Il modifie des registres

 Fichiers Les fichiers suivants sont crs:

\Passwords .lnk Ceci est un fichier texte non malveillant avec le contenu suivant:
   •

\New Folder .lnk Ceci est un fichier texte non malveillant avec le contenu suivant:
   •

\Pictures .lnk Ceci est un fichier texte non malveillant avec le contenu suivant:
   •

\Video .lnk Ceci est un fichier texte non malveillant avec le contenu suivant:
   •

\Documents .lnk Ceci est un fichier texte non malveillant avec le contenu suivant:
   •

\autorun.inf Ceci est un fichier texte non malveillant avec le contenu suivant:
   •

\Music .lnk Ceci est un fichier texte non malveillant avec le contenu suivant:
   •

\luirih.scr Les investigations ultrieures ont prouv que ce ficher est galement un Malware. Dtect comme: TR/Chinky.X

%HOME%\luirih.exe Les investigations ultrieures ont prouv que ce ficher est galement un Malware. Dtect comme: TR/Chinky.X

\luirih.exe Les investigations ultrieures ont prouv que ce ficher est galement un Malware. Dtect comme: TR/Chinky.X




Il essaie dexcuter le fichier suivant :

Nom de fichier: Noms des fichiers:
   • "%HOME%\luirih.exe"

 Registre La cl de registre suivante est ajoute afin de lancer le processus aprs le redmarrage:

[HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "luirih"="%HOME%\luirih.exe"



Les cls de registre suivantes sont changes:

Diffrents rglages pour Explorer:

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\
   Shell Folders]
   La nouvelle valeur:
   • "Common Desktop"="%ALLUSERSPROFILE%\Desktop"
   • "Common Documents"="%ALLUSERSPROFILE%\Documents"
   • "Common Start Menu"="%ALLUSERSPROFILE%\Start Menu"
   • "CommonMusic"="%ALLUSERSPROFILE%\Documents\My Music"
   • "CommonPictures"="%ALLUSERSPROFILE%\Documents\My Pictures"
   • "CommonVideo"="%ALLUSERSPROFILE%\Documents\My Videos"

[HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
   La nouvelle valeur:
   • "ShowSuperHidden"=dword:0x00000000

 Porte drobe Le port suivant est ouvert:

ns2.the**********.net sur le port TCP 8002

 L'injection du code viral dans d'autres processus – Il injecte une routine porte drobe dans un processus:

Il est inject tous les processus.


 Dtails de fichier Langage de programmation:
Le fichier a t crit en Visual Basic.


Chiffrement:
Crypt Le code du virus l'intrieur du fichier contamin est crypt.

Polymorphique L'ensemble du code du virus change d'une contamination une autre. Le virus contient un moteur polymorphique.

Description insérée par Petre Galan le mercredi 12 mai 2010
Description mise à jour par Petre Galan le mercredi 12 mai 2010

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.