Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:TR/Autorun.20828
La date de la dcouverte:03/11/2009
Type:Cheval de Troie
En circulation:Oui
Infections signales Faible a moyen
Potentiel de distribution:Faible a moyen
Potentiel de destruction:Faible a moyen
Fichier statique:Oui
Taille du fichier:20.828 Octets
Somme de contrle MD5:327f259a5c429e347bff319b7d6bcc53
Version VDF:7.01.06.180
Version IVDF:7.01.06.185 - mardi 3 novembre 2009

 Gnral Mthode de propagation:
    Fonctionnalit d'excution automatique


Les alias:
   •  Mcafee: BackDoor-AWQ
   •  Kaspersky: Worm.Win32.AutoRun.doq
   •  Bitdefender: Worm.Generic.238241
   •  Panda: W32/Autorun.XZ
     GData: Worm.Generic.238241


Plateformes / Systmes d'exploitation:
   • Windows 2000
   • Windows XP
   • Windows 2003


Effets secondaires:
   • Il tlcharge des fichiers malveillants
   • Il cre des fichiers malveillants
   • Il modifie des registres

 Fichiers Il s'autocopie dans les emplacements suivants:
   • %lecteur%\explorer.exe
   • %SYSDIR%\iexplorer.exe
   • %SYSDIR%\wuauc1t.exe



Les fichiers suivants sont crs:

%lecteur%\AUTORUN.INF Ceci est un fichier texte non malveillant avec le contenu suivant:
   • %code faisant fonctionner les logiciels malveillants%




Il essaie de tlcharger des fichiers:

L'emplacement est le suivant:
   • http://2.trojan8.com/dd/**********
Il est sauvegard sur le disque dur local l'emplacement: C:\win20.pif

L'emplacement est le suivant:
   • http://2.trojan8.com/dd/**********
Il est sauvegard sur le disque dur local l'emplacement: C:\win11.pif

L'emplacement est le suivant:
   • http://2.trojan8.com/dd/**********
Il est sauvegard sur le disque dur local l'emplacement: C:\win12.pif

L'emplacement est le suivant:
   • http://2.trojan8.com/dd/**********
Il est sauvegard sur le disque dur local l'emplacement: C:\win13.pif

L'emplacement est le suivant:
   • http://2.trojan8.com/dd/**********
Il est sauvegard sur le disque dur local l'emplacement: C:\win19.pif



Il essaie dexcuter les fichiers suivants :

Nom de fichier: Noms des fichiers:
   • net1 stop KPfwSvc


Nom de fichier: Noms des fichiers:
   • net stop "Norton AntiVirus Server"


Nom de fichier: Noms des fichiers:
   • net1 stop "Norton AntiVirus Server"


Nom de fichier: Noms des fichiers:
   • %PROGRAM FILES%\Internet Explorer\IEXPLORE.EXE


Nom de fichier: Noms des fichiers:
   • cmd /c net stop McShield


Nom de fichier: Noms des fichiers:
   • "%SYSDIR%\ntvdm.exe" -f -i1


Nom de fichier: Noms des fichiers:
   • "%SYSDIR%\ntvdm.exe" -f -i2


Nom de fichier: Noms des fichiers:
   • "%SYSDIR%\ntvdm.exe" -f -i3


Nom de fichier: Noms des fichiers:
   • "%SYSDIR%\ntvdm.exe" -f -i4


Nom de fichier: Noms des fichiers:
   • "%SYSDIR%\ntvdm.exe" -f -i5


Nom de fichier: Noms des fichiers:
   • cmd /c net stop KWhatchsvc


Nom de fichier: Noms des fichiers:
   • net stop McShield


Nom de fichier: Noms des fichiers:
   • cmd /c net stop KPfwSvc


Nom de fichier: Noms des fichiers:
   • net stop KWhatchsvc


Nom de fichier: Noms des fichiers:
   • cmd /c net stop "Norton AntiVirus Server"


Nom de fichier: Noms des fichiers:
   • net stop KPfwSvc


Nom de fichier: Noms des fichiers:
   • net1 stop McShield


Nom de fichier: Noms des fichiers:
   • net1 stop KWhatchsvc

 Registre –  [HKCU\Software\Microsoft\Internet Explorer\Safety\PrivacIE]
   • WebFilters



Les cls de registre suivantes sont ajoute:

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
   Image File Execution Options\Frameworkservice.EXE]
   • "Debugger"="%SYSDIR%\wuauc1t.exe"

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
   Image File Execution Options\AvMonitor.EXE]
   • "Debugger"="%SYSDIR%\wuauc1t.exe"

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
   Image File Execution Options\Nod32kui.EXE]
   • "Debugger"="%SYSDIR%\wuauc1t.exe"

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
   Image File Execution Options\IceSword.EXE]
   • "Debugger"="%SYSDIR%\wuauc1t.exe"

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
   Image File Execution Options\Ast.EXE]
   • "Debugger"="%SYSDIR%\wuauc1t.exe"

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
   Image File Execution Options\Regedit.EXE]
   • "Debugger"="%SYSDIR%\wuauc1t.exe"

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
   Image File Execution Options\CCenter.EXE]
   • "Debugger"="%SYSDIR%\wuauc1t.exe"

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
   Image File Execution Options\WOPTILITIES.EXE]
   • "Debugger"="%SYSDIR%\wuauc1t.exe"

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
   Image File Execution Options\360rpt.EXE]
   • "Debugger"="%SYSDIR%\wuauc1t.exe"

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
   Image File Execution Options\VPC32.exe]
   • "Debugger"="%SYSDIR%\wuauc1t.exe"

[HKCU\Software\Microsoft\Internet Explorer\Recovery\Active]
   • "{1F93FBCF-43BE-11D6-9666-000C29232653}"=dword:0x00000000

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
   Image File Execution Options\AVP.EXE]
   • "Debugger"="%SYSDIR%\wuauc1t.exe"

[HKCU\Software\Microsoft\Internet Explorer\SQM\FreezeUploads]
   • "HighTime"=dword:0x01c1e2cb
   • "LowTime"=dword:0x466d396a

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
   Image File Execution Options\VPTRAY.exe]
   • "Debugger"="%SYSDIR%\wuauc1t.exe"

[HKCU\Software\Microsoft\Internet Explorer\SQM\PIDs]
   • "PID_156"=dword:0x0000009c

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
   Image File Execution Options\360safe.EXE]
   • "Debugger"="%SYSDIR%\wuauc1t.exe"

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
   Image File Execution Options\Mmsk.EXE]
   • "Debugger"="%SYSDIR%\wuauc1t.exe"

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
   Image File Execution Options\Navapsvc.EXE]
   • "Debugger"="%SYSDIR%\wuauc1t.exe"

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
   Image File Execution Options\AutoRunKiller.exe]
   • "Debugger"="%SYSDIR%\wuauc1t.exe"

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
   Image File Execution Options\Iparmor.EXE]
   • "Debugger"="%SYSDIR%\wuauc1t.exe"

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
   Image File Execution Options\Wuauclt.EXE]
   • "Debugger"="%SYSDIR%\wuauc1t.exe"

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
   Image File Execution Options\QQDOCTOR.EXE]
   • "Debugger"="%SYSDIR%\wuauc1t.exe"

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
   Image File Execution Options\KVWSC.EXE]
   • "Debugger"="%SYSDIR%\wuauc1t.exe"

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
   Image File Execution Options\ANTIARP.exe]
   • "Debugger"="%SYSDIR%\wuauc1t.exe"

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
   Image File Execution Options\KVMonxp.kxp]
   • "Debugger"="%SYSDIR%\wuauc1t.exe"

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
   Image File Execution Options\KVSrvXP.EXE]
   • "Debugger"="%SYSDIR%\wuauc1t.exe"

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
   Image File Execution Options\360tray.EXE]
   • "Debugger"="%SYSDIR%\wuauc1t.exe"

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
   Image File Execution Options\KASARP.exe]
   • "Debugger"="%SYSDIR%\wuauc1t.exe"

[HKCU\SOFTWARE\Microsoft\CTF\TIP\
   {1188450c-fdab-47ae-80d8-c9633f71be64}\LanguageProfile\0x00000000\
   {63800dac-e7ca-4df9-9a5c-20765055488d}]
   • "Enable"=dword:0x00000001

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
   Image File Execution Options\KRegEx.EXE]
   • "Debugger"="%SYSDIR%\wuauc1t.exe"



Les cls de registre suivantes sont changes:

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\
   Folder\Hidden\SHOWALL]
   La nouvelle valeur:
   • "CheckedValue"=dword:0x00000000

 L'injection du code viral dans d'autres processus Il s'injecte comme un nouveau fil d'excution distance dans un processus.

    Nom du processus :
   • iexplore.exe


 Informations divers Accde des ressources Internet:
   • http://2.trojan8.com/dd/**********;
      http://2.trojan8.com/dd/**********;
      http://2.trojan8.com/dd/**********;
      http://2.trojan8.com/dd/**********;
      http://2.trojan8.com/dd/**********;
      http://2.trojan8.com/dd/**********;
      http://2.trojan8.com/dd/**********;
      http://2.trojan8.com/dd/**********;
      http://2.trojan8.com/dd/**********;
      http://2.trojan8.com/dd/**********;
      http://2.trojan8.com/dd/**********


Mutex:
Il cre le Mutex suivant:
   • ssfsf

 Dtails de fichier Logiciel de compression des fichiers excutables:
Afin d'entraver la dtection et de rduire la taille du fichier il est compress avec un logiciel de compression des excutables.

Description insérée par Petre Galan le lundi 4 avril 2011
Description mise à jour par Andrei Ivanes le vendredi 8 avril 2011

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.