Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:TR/Scar.bzst
La date de la découverte:02/05/2010
Type:Cheval de Troie
En circulation:Oui
Infections signalées Faible a moyen
Potentiel de distribution:Faible a moyen
Potentiel de destruction:Moyen
Fichier statique:Oui
Taille du fichier:80.982 Octets
Somme de contrôle MD5:ca6eaac619a5538bc88969426cce35ea
Version IVDF:7.10.07.17 - dimanche 2 mai 2010

 Général Méthode de propagation:
   • Fonctionnalité d'exécution automatique


Les alias:
   •  Bitdefender: Trojan.Agent.WDCR
   •  Panda: Trj/Scar.J
   •  Eset: Win32/AutoRun.IRCBot.EM


Plateformes / Systèmes d'exploitation:
   • Windows 2000
   • Windows XP
   • Windows 2003


Effets secondaires:
   • Il crée des fichiers malveillants
   • Il modifie des registres

 Fichiers Il s'autocopie dans les emplacements suivants:
   • %HOME%\Application Data\svchosts.exe
   • %lecteur%\SYSTEM.EXE
   • %HOME%\Application Data\rssms32.exe



Le fichier suivant est créé:

%lecteur%\autorun.inf Ceci est un fichier texte non malveillant avec le contenu suivant:
   • %code faisant fonctionner les logiciels malveillants%




Il essaie d’exécuter les fichiers suivants :

– Nom de fichier: Noms des fichiers:
   • %le dossier d'exécution du malware%\%le fichier exécuté%


– Nom de fichier: Noms des fichiers:
   • "%HOME%\Application Data\svchosts.exe"

 Registre Les clés de registre suivantes sont ajoutées afin d'exécuter des processus après le redémarrage:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Microsoft Corp"="%HOME%\Application Data\svchosts.exe"

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "Microsoft Corp"="%HOME%\Application Data\svchosts.exe"

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\
   Run]
   • "Microsoft Corp"="%HOME%\Application Data\svchosts.exe"



Les clés de registre suivantes sont changées:

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system]
   La nouvelle valeur:
   • "EnableLUA"=dword:0x00000000

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   La nouvelle valeur:
   • "winlogon"="%HOME%\Application Data\svchosts.exe"

 IRC Afin de fournir des informations sur le système et un accès à distance, il se connecte au serveur IRC suivant:

Serveur: tox**********.info
Port: 45351
Canal: #RogUe#
Pseudonyme: {USA}{XP}{00}%nombre%

Description insérée par Petre Galan le vendredi 6 août 2010
Description mise à jour par Petre Galan le jeudi 12 août 2010

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.