Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:TR/Jori.C
La date de la découverte:16/06/2010
Type:Cheval de Troie
En circulation:Oui
Infections signalées Faible a moyen
Potentiel de distribution:Faible
Potentiel de destruction:Moyen
Fichier statique:Oui
Taille du fichier:143.361 Octets
Somme de contrôle MD5:3afdc2fa17897c6dc460f1713b787006
Version IVDF:7.10.08.98 - mercredi 16 juin 2010

 Général Les alias:
   •  Sophos: W32/VB-ESQ
   •  Bitdefender: IRC-Worm.Generic.12484
   •  Panda: W32/IrcBot.CXZ
   •  Eset: Win32/AutoRun.IRCBot.FL


Plateformes / Systèmes d'exploitation:
   • Windows 2000
   • Windows XP
   • Windows 2003


Effets secondaires:
   • Il facilite l'accès non autorisé à l'ordinateur
   • Il crée des fichiers malveillants
   • Il modifie des registres

 Fichiers Il s'autocopie dans l'emplacement suivant:
   • %TEMPDIR%\Winxss.exe



Le fichier suivant est créé:

%TEMPDIR%\google_cache23122.tmp



Il essaie d’exécuter le fichier suivant :

– Nom de fichier: Noms des fichiers:
   • "%TEMPDIR%\Winxss.exe"

 Registre Les clés de registre suivantes sont ajoutées afin d'exécuter des processus après le redémarrage:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Windows Firewall"="%TEMPDIR%\Winxss.exe"

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "Windows Firewall"="%TEMPDIR%\Winxss.exe"

 IRC Afin de fournir des informations sur le système et un accès à distance, il se connecte au serveur IRC suivant:

Serveur: 95.142.16**********.184
Port: 3211
Canal: #sWv4#
Pseudonyme: {NEW}[USA][XP-SP3]%nombre%

 Détails de fichier Langage de programmation:
Le fichier a été écrit en Visual Basic.

Description insérée par Petre Galan le mercredi 22 septembre 2010
Description mise à jour par Petre Galan le mercredi 22 septembre 2010

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.