Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:TR/Agent.57344.3
La date de la découverte:16/11/2006
Type:Cheval de Troie
En circulation:Oui
Infections signalées Faible a moyen
Potentiel de distribution:Faible a moyen
Potentiel de destruction:Moyen
Fichier statique:Oui
Taille du fichier:57.344 Octets
Somme de contrôle MD5:1665469c4c020b04c65f7557f6122c84
Version IVDF:6.36.01.40 - jeudi 16 novembre 2006

 Général Méthode de propagation:
   • Fonctionnalité d'exécution automatique


Les alias:
   •  Bitdefender: Trojan.Generic.4371875
   •  Panda: W32/IrcBot.CYK.worm
   •  Eset: Win32/AutoRun.IRCBot.GH


Plateformes / Systèmes d'exploitation:
   • Windows 2000
   • Windows XP
   • Windows 2003


Effets secondaires:
   • Il facilite l'accès non autorisé à l'ordinateur
   • Il crée des fichiers malveillants
   • Il modifie des registres

 Fichiers Il s'autocopie dans les emplacements suivants:
   • %lecteur%\Install.exe
   • %HOME%\Application Data\svchost.exe



Les fichiers suivants sont créés:

%lecteur%\autorun.inf Ceci est un fichier texte non malveillant avec le contenu suivant:
   • %code faisant fonctionner les logiciels malveillants%

– %HOME%\Application Data\google_cache879.tmp



Il essaie d’exécuter le fichier suivant :

– Nom de fichier: Noms des fichiers:
   • "C:\Documents and Settings\Administrator\Application Data\svchost.exe"

 Registre Les clés de registre suivantes sont ajoutées afin d'exécuter des processus après le redémarrage:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Host Process for Windows Services"="%HOME%\Application Data\svchost.exe"

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "Host Process for Windows Services"="%HOME%\Application Data\svchost.exe"

 IRC Afin de fournir des informations sur le système et un accès à distance, il se connecte au serveur IRC suivant:

Serveur: b00m3r4xx.at**********.cx
Port: 4598
Canal: #lol#
Pseudonyme: n[USA|%nombre%]

 L'injection du code viral dans d'autres processus – Il s'injecte comme un nouveau fil d'exécution à distance dans un processus.

    Nom du processus :
   • svchost.exe


 Informations divers Il crée le Mutex suivant:
   • k7kTksoy

 Détails de fichier Langage de programmation:
Le fichier a été écrit en Visual Basic.


Logiciel de compression des fichiers exécutables:
Afin d'entraver la détection et de réduire la taille du fichier il est compressé avec un logiciel de compression des exécutables.

Description insérée par Petre Galan le lundi 25 octobre 2010
Description mise à jour par Petre Galan le lundi 25 octobre 2010

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.