Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:TR/Spy.109568.14
La date de la dcouverte:20/01/2010
Type:Cheval de Troie
En circulation:Oui
Infections signales Faible a moyen
Potentiel de distribution:Faible a moyen
Potentiel de destruction:Moyen
Fichier statique:Oui
Taille du fichier:109.568 Octets
Somme de contrle MD5:c233fc38820506102d47e03c3de4362e
Version VDF:7.10.01.44
Version IVDF:7.10.03.30 - mercredi 20 janvier 2010

 Gnral Mthode de propagation:
    Programme de messagerie


Les alias:
   •  Kaspersky: Trojan.Win32.Agent.gvmi
   •  Bitdefender: Trojan.Agent.ARGO
   •  Panda: W32/OscarBot.YX.worm
     GData: Trojan.Agent.ARGO


Plateformes / Systmes d'exploitation:
   • Windows 2000
   • Windows XP
   • Windows 2003


Effets secondaires:
   • Il facilite l'accs non autoris l'ordinateur
   • Il cre des fichiers malveillants
   • Il diminue les rglages de scurit
   • Il modifie des registres

 Fichiers Il s'autocopie dans les emplacements suivants:
   • %WINDIR%\jusched.exe
   • %WINDIR%\jusched.exb



Il supprime sa propre copie, excute initialement




Il essaie dexcuter les fichiers suivants :

Nom de fichier: Noms des fichiers:
   • netsh firewall add allowedprogram 1.exe 1 ENABLE


Nom de fichier: Noms des fichiers:
   • %WINDIR%\jusched.exe


Nom de fichier: Noms des fichiers:
   • explorer.exe http://browseusers.myspace.com/Browse/Browse.aspx


Nom de fichier: Noms des fichiers:
   • net stop wuauserv


Nom de fichier: Noms des fichiers:
   • sc config wuauserv start= disabled


Nom de fichier: Noms des fichiers:
   • net1 stop wuauserv

 Registre Les cls de registre suivantes sont ajoutes afin d'excuter des processus aprs le redmarrage:

[HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Java developer Script Browse"="%WINDIR%\jusched.exe"

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\
   Install\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Java developer Script Browse"="%WINDIR%\jusched.exe"

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "Java developer Script Browse"="%WINDIR%\jusched.exe"



Il cre l'entre suivante afin de passer par le Firewall de Windows XP:

[HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile\AuthorizedApplications\List]
   • "%le fichier excut%"="%WINDIR%\jusched.exe:*:Enabled:Java
      developer Script Browse"

 Programme de messagerie Il se rpand par l'intermdiaire du programme de messagerie. Les caractristiques sont dcrites ci-dessous:

 AIM Messenger
 Skype
 Yahoo Messenger

Le URL se rapporte alors une copie du malware dcrit. Si l'utilisateur tlcharge et excute ce fichier le procd d'infection commencera encore.

 IRC Afin de fournir des informations sur le systme et un accs distance, il se connecte au serveur IRC suivant:

Serveur: 41.160.14**********.53
Port: 2345
Canal: #!gf!
Pseudonyme: NEW-[USA|00|P|%nombre%]

 Informations divers Accde des ressources Internet:
   • http://browseusers.myspace.com/Browse/**********
   • http://200.223.159.82/**********


Mutex:
Il cre le Mutex suivant:
   • Micro Upe

 Dtails de fichier Langage de programmation:
Le fichier a t crit en MS Visual C++.


Logiciel de compression des fichiers excutables:
Afin d'entraver la dtection et de rduire la taille du fichier il est compress avec un logiciel de compression des excutables.

Description insérée par Petre Galan le vendredi 15 avril 2011
Description mise à jour par Petre Galan le vendredi 15 avril 2011

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.