Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:TR/PSW.Magania.H
La date de la dcouverte:20/12/2006
Type:Cheval de Troie
En circulation:Oui
Infections signales Faible
Potentiel de distribution:Faible a moyen
Potentiel de destruction:Faible a moyen
Fichier statique:Oui
Taille du fichier:139.264 Octets
Somme de contrle MD5:c4cf5acfb725cfe25da34e2f757ff5ac
Version VDF:6.37.00.36
Version IVDF:6.37.00.39 - mercredi 20 décembre 2006

 Gnral Mthodes de propagation:
    Fonctionnalit d'excution automatique
   • Mapped network drives


Les alias:
   •  Symantec: W32.Gammima.AG
   •  Mcafee: W32/Autorun.worm.bx
   •  Kaspersky: Packed.Win32.Klone.bq
   •  TrendMicro: WORM_AUTORUN.FCM
   •  F-Secure: Trojan.PWS.OnlineGames.KDQU

Le fichier fonctionne de manire interdpendante avec ces composants:
     TR/Dldr.Magania.B


Plateformes / Systmes d'exploitation:
   • Windows 2000
   • Windows XP
   • Windows 2003
    Windows Vista
    Windows 7


Effets secondaires:
   • Il cre des fichiers
   • Il modifie des registres

 Fichiers Il s'autocopie dans les emplacements suivants:
   • %TEMPDIR%\apiqq.exe
   • %lecteur%\r3q63rok.exe



Il supprime sa propre copie, excute initialement



Les fichiers suivants sont crs:

%lecteur%\autorun.inf Ceci est un fichier texte non malveillant avec le contenu suivant:
   • %code faisant fonctionner les logiciels malveillants%

%TEMPDIR%\apiqq0.dll Les investigations ultrieures ont prouv que ce ficher est galement un Malware. Dtect comme: TR/Dldr.Magania.B

 Registre On ajoute une des valeurs suivantes afin de lancer le processus aprs le redmarrage:

  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "api32"="%TEMPDIR%\apiqq.exe"



Les cls de registre suivantes sont changes:

Diffrents rglages pour Explorer:

[HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
   La nouvelle valeur:
   • "Hidden"=dword:00000002

[HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
   La nouvelle valeur:
   • "ShowSuperHidden"=dword:00000000

 L'injection du code viral dans d'autres processus – Il s'injecte dans un processus.

    Nom du processus:
   • explorer.exe


 Dtails de fichier Logiciel de compression des fichiers excutables:
Afin d'entraver la dtection et de rduire la taille du fichier il est compress avec un logiciel de compression des excutables.

Description insérée par Andrei Ilie le jeudi 17 février 2011
Description mise à jour par Andrei Ivanes le vendredi 25 février 2011

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.