Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:DR/Autoit.aft.598
La date de la découverte:23/08/2010
Type:Cheval de Troie
En circulation:Oui
Infections signalées Faible a moyen
Potentiel de distribution:Faible a moyen
Potentiel de destruction:Faible a moyen
Fichier statique:Oui
Taille du fichier:534.792 Octets
Somme de contrôle MD5:80b5a47e61b73e49b1e586a501762ac2
Version IVDF:7.10.10.244 - lundi 23 août 2010

 Général Méthodes de propagation:
   • Fonctionnalité d'exécution automatique
   • Le réseau local


Les alias:
   •  Mcafee: W32/Autorun.worm.zf.gen
   •  Bitdefender: Trojan.Autoit.AKU
   •  Panda: Trj/Autoit.gen
   •  Eset: Win32/Tifaut.D


Plateformes / Systèmes d'exploitation:
   • Windows 2000
   • Windows XP
   • Windows 2003


Effets secondaires:
   • Il télécharge des fichiers malveillants
   • Il crée des fichiers malveillants
   • Il diminue les réglages de sécurité
   • Il modifie des registres

 Fichiers Il s'autocopie dans les emplacements suivants:
   • %SYSDIR%\csrcs.exe
   • %SYSDIR%\79546806.exe
   • %lecteur%\%chaîne de caractères aléatoire de six digits%.exe



Il supprime sa propre copie, exécutée initialement



Il supprime les fichiers suivants:
   • %SYSDIR%\acledit.dll
   • %SYSDIR%\aaaamon.dll
   • %TEMPDIR%\aut%lettre%.tmp
   • %TEMPDIR%\%chaîne de caractères aléatoire de sept digits%
   • %SYSDIR%\aaclient.dll
   • %SYSDIR%\access.cpl
   • %SYSDIR%\$winnt$.inf
   • %SYSDIR%\accwiz.exe
   • %SYSDIR%\aclui.dll
   • %SYSDIR%\6to4svc.dll
   • %SYSDIR%\acctres.dll
   • %SYSDIR%\12520850.cpx
   • %SYSDIR%\activeds.dll
   • %SYSDIR%\12520437.cpx



Les fichiers suivants sont créés:

%lecteur%\autorun.inf Ceci est un fichier texte non malveillant avec le contenu suivant:
   • %code faisant fonctionner les logiciels malveillants%

%SYSDIR%\RegShellSM.exe
%SYSDIR%\autorun.in
%TEMPDIR%\aut%lettre%.tmp
%SYSDIR%\autorun.i
%lecteur%\khx
%TEMPDIR%\%chaîne de caractères aléatoire de sept digits%



Il essaie de télécharger des fichiers:

– L'emplacement est le suivant:
   • http://www.fake_trafic_test.vasthost.co.cc/test1/admin/**********?v=%nombre%&id=%chaîne de caractères%


– L'emplacement est le suivant:
   • http://95.211.21.184:89/**********


– L'emplacement est le suivant:
   • http://thepiratebay.org/top/**********


– L'emplacement est le suivant:
   • http://www.d01c0a23.com:82/**********




Il essaie d’exécuter les fichiers suivants :

– Nom de fichier: Noms des fichiers:
   • %SYSDIR%\csrcs.exe


– Nom de fichier: Noms des fichiers:
   • %SYSDIR%\cmd.exe /c net view %Adresse IP%

 Registre Les clés de registre suivantes sont ajoutées afin d'exécuter des processus après le redémarrage:

– [HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices]
   • "csrcs"="%SYSDIR%\csrcs.exe"

– [HKLM\Software\Microsoft\Windows\CurrentVersion\policies\Explorer\
   Run]
   • "csrcs"="%SYSDIR%\csrcs.exe"



La valeur de la clé de registre suivante est supprimée:

–  [HKLM\Software\Microsoft\DRM\amty]
   • fir



La clé de registre suivante est ajoutée:

– [HKLM\Software\Microsoft\DRM\amty]
   • "bwp1"="noneed"
   • "cb3"="noneed"
   • "dreg"="%valeurs hexa%"
   • "exp1"="%valeurs hexa%"
   • "hkx14"="noneed"
   • "ilop"="1"
   • "p1"="1"
   • "regexp"="-0.903692205091507"
   • "rp2"="noneed"



Les clés de registre suivantes sont changées:

– [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
   La nouvelle valeur:
   • "Shell"="Explorer.exe csrcs.exe"

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
   La nouvelle valeur:
   • "Hidden"=dword:0x00000002
   • "ShowSuperHidden"=dword:0x00000000
   • "SuperHidden"=dword:0x00000000

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\
   Folder\Hidden\SHOWALL]
   La nouvelle valeur:
   • "CheckedValue"=dword:0x00000001

 Infection du réseau Afin de assurer sa propagation, le malware essaye de se connecter à d'autres machines comme décrit ci-dessous.


La vulnérabilité:
Il se sert de la vulnérabilité suivante:
– MS05-039 (Vulnerability in Plug and Play)


La création des adresses IP:
Il crée des adresses IP aléatoires, en utilisant seulement les premiers trois octets de sa propre adresse. Ensuite il essaye de contacter les adresses crées.

 Informations divers  Il vérifie l'existence d'une connexion Internet en contactant le site web suivant:
   • http://www.whatismyip.com/automation/n09230945.asp


Mutex:
Il crée le Mutex suivant:
   • 6E523163793968624

 Détails de fichier Logiciel de compression des fichiers exécutables:
Afin d'entraver la détection et de réduire la taille du fichier il est compressé avec un logiciel de compression des exécutables.

Description insérée par Petre Galan le mercredi 15 décembre 2010
Description mise à jour par Petre Galan le mercredi 15 décembre 2010

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.