Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:TR/Spy.571448
La date de la dcouverte:16/08/2010
Type:Cheval de Troie
En circulation:Oui
Infections signales Faible a moyen
Potentiel de distribution:Faible a moyen
Potentiel de destruction:Faible a moyen
Fichier statique:Oui
Taille du fichier:571.448 Octets
Somme de contrle MD5:e566035629df2f996fd25f6d6eb47377
Version VDF:7.10.04.151
Version IVDF:7.10.10.186 - lundi 16 août 2010

 Gnral Mthode de propagation:
    Fonctionnalit d'excution automatique


Les alias:
   •  Mcafee: W32/Autorun.worm.zf.gen
   •  Bitdefender: Trojan.Autoit.AMD
   •  Panda: Trj/Autoit.gen
   •  Eset: Win32/Tifaut.C


Plateformes / Systmes d'exploitation:
   • Windows 2000
   • Windows XP
   • Windows 2003


Effets secondaires:
   • Il cre des fichiers malveillants
   • Il diminue les rglages de scurit
   • Il modifie des registres

 Fichiers Il s'autocopie dans les emplacements suivants:
   • %SYSDIR%\csrcs.exe
   • %SYSDIR%\54226425.exe
   • %lecteur%\csrcs.exe



Il supprime sa propre copie, excute initialement



Il supprime les fichiers suivants:
   • %SYSDIR%\accwiz.exe
   • %SYSDIR%\access.cpl
   • %SYSDIR%\$winnt$.inf
   • %SYSDIR%\acledit.dll
   • %SYSDIR%\aaaamon.dll
   • %TEMPDIR%\zpfcqzl
   • %SYSDIR%\acctres.dll
   • %SYSDIR%\12520850.cpx
   • %TEMPDIR%\mfiqlhv
   • %SYSDIR%\aclui.dll
   • %SYSDIR%\12520437.cpx
   • %SYSDIR%\aaclient.dll
   • %SYSDIR%\6to4svc.dll



Les fichiers suivants sont crs:

%lecteur%\autorun.inf Ceci est un fichier texte non malveillant avec le contenu suivant:
   • %code faisant fonctionner les logiciels malveillants%

%SYSDIR%\autorun.in
%TEMPDIR%\zpfcqzl
%SYSDIR%\autorun.i
%TEMPDIR%\mfiqlhv



Il essaie dexcuter le fichier suivant :

Nom de fichier: Noms des fichiers:
   • %SYSDIR%\csrcs.exe

 Registre Les cls de registre suivantes sont ajoutes afin d'excuter des processus aprs le redmarrage:

[HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices]
   • "csrcs"="%SYSDIR%\csrcs.exe"

[HKLM\Software\Microsoft\Windows\CurrentVersion\policies\Explorer\
   Run]
   • "csrcs"="%SYSDIR%\csrcs.exe"

–  [HKLM\Software\Microsoft\DRM\amty]
   • fir



La cl de registre suivante est ajoute:

[HKLM\Software\Microsoft\DRM\amty]
   • "bwp2"="noneed"
   • "cb3"="noneed"
   • "dreg"="408406541BC5BBE4DC197A2A0C46B9ACF2F90D96B151D7C7BCBD177641EE95F562E634D70EB70FB65FC8FBF0EC31261C8626D05B1ED70CC881A48DA07A7E1A9A"
   • "exp1"="408406541BC5BBE4DC197A2A0C46B9ABF2F90D96B151D7C7BCBD177741EE95F5"
   • "ilop"="1"
   • "kiu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
   • "p1"="1"



Les cls de registre suivantes sont changes:

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
   La nouvelle valeur:
   • "Shell"="Explorer.exe csrcs.exe"

[HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
   La nouvelle valeur:
   • "Hidden"=dword:0x00000002
   • "ShowSuperHidden"=dword:0x00000000
   • "SuperHidden"=dword:0x00000000

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\
   Folder\Hidden\SHOWALL]
   La nouvelle valeur:
   • "CheckedValue"=dword:0x00000001

 P2P Afin d'infecter d'autres systmes d'exploitation dans la communaut en rseau peer-to-peer, l'action suivante est entreprise:   Il recherche les dossiers partags en questionnant les cls de registre suivantes :
   • Software\Shareaza\Shareaza\Downloads
   • HKLM\SOFTWARE\LimeWire
   • SOFTWARE\FrostWire\command
   • Software\Kazaa\LocalContent
   • HKLM\SOFTWARE\DC++
   • HKCU\Software\eMule


 Porte drobe Serveur de contact:
Tous les suivants:
   • www.5eb**********.com:86 (TCP)
   • 95.211.**********.184:89 (TCP)
   • http://www.5eb149c0.com/**********
   • http://www.fake_trafic_test.vasthost.co.cc/test1/admin/**********?v=%nombre%&id=%chai?ne de caracte?res%


 Informations divers  Il vrifie l'existence d'une connexion Internet en contactant les sites web suivants:
   • http://www.whatismyip.com/automation/n09230945.asp
   • http://checkip.dyndns.org/?rnd1=%chai?ne de caracte?res%&rnd2=%chai?ne de caracte?res%
Accde des ressources Internet:
   • http://geoloc.dai**********.com/?self
   • http://thepiratebay.org/top/**********


Mutex:
Il cre le Mutex suivant:
   • df8g1sdf68g18er1g8re16

 Dtails de fichier Logiciel de compression des fichiers excutables:
Afin d'entraver la dtection et de rduire la taille du fichier il est compress avec un logiciel de compression des excutables.

Description insérée par Petre Galan le lundi 28 février 2011
Description mise à jour par Petre Galan le lundi 28 février 2011

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.