Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:TR/PSW.Magania.efln
La date de la découverte:16/02/2011
Type:Cheval de Troie
En circulation:Oui
Infections signalées Faible a moyen
Potentiel de distribution:Faible
Potentiel de destruction:Faible a moyen
Fichier statique:Oui
Taille du fichier:199.680 Octets
Somme de contrôle MD5:bc6674796fd2923d4feafa0207698a35
Version VDF:7.10.08.215
Version IVDF:7.11.03.121 - mercredi 16 février 2011

 Général Les alias:
   •  Kaspersky: Trojan-GameThief.Win32.Magania.efln
   •  Sophos: Troj/PWS-BPN
   •  Bitdefender: Trojan.Generic.KDV.93919
   •  Panda: W32/Lineage.LJL
   •  GData: Trojan.Generic.KDV.93919


Plateformes / Systèmes d'exploitation:
   • Windows 2000
   • Windows XP
   • Windows 2003


Effets secondaires:
   • Il crée des fichiers malveillants
   • Il modifie des registres

 Fichiers Il s'autocopie dans l'emplacement suivant:
   • %SYSDIR%\SYO0zxc.exe



Il supprime sa propre copie, exécutée initialement



Les fichiers suivants sont créés:

%SYSDIR%\SYO0szxc10.dll Les investigations ultérieures ont prouvé que ce ficher est également un Malware. Détecté comme: TR/Agent.bq.138

%SYSDIR%\SYO0szxc20.dll Les investigations ultérieures ont prouvé que ce ficher est également un Malware. Détecté comme: TR/Agent.bq.139




Il essaie d’exécuter le fichier suivant :

– Nom de fichier: Noms des fichiers:
   • %SYSDIR%\regsvr32.exe /s %SYSDIR%\SYO0szxc20.dll

 Registre La clé de registre suivante est ajoutée afin de lancer le processus après le redémarrage:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "SYO0sos"="%SYSDIR%\SYO0zxc.exe"



Les clés de registre suivantes sont ajoutée:

– [HKLM\SOFTWARE\Classes\CLSID\{94AC7942-7BE1-4FB9-A7CA-67CD88362758}\
   VersionIndependentProgID]
   • "@"="IEHlprObj.IEHlprObj"

– [HKLM\SOFTWARE\Classes\CLSID\{94AC7942-7BE1-4FB9-A7CA-67CD88362758}\
   InprocServer32]
   • "@"="%SYSDIR%\SYO0szxc20.dll"
   • "ThreadingModel"="Apartment"

– [HKLM\SOFTWARE\Classes\IEHlprObj.IEHlprObj.1]
   • "@"="IEHlprObj Class"

– [HKLM\SOFTWARE\Classes\TypeLib\
   {94AC7948-7BE1-4FB9-A7CA-67CD88362758}\1.0\0\win32]
   • "@"="%SYSDIR%\SYO0szxc20.dll"

– [HKLM\SOFTWARE\Classes\TypeLib\
   {94AC7948-7BE1-4FB9-A7CA-67CD88362758}\1.0]
   • "@"="IEHelper 1.0 Type Library"

– [HKLM\SOFTWARE\Classes\IEHlprObj.IEHlprObj\CurVer]
   • "@"="IEHlprObj.IEHlprObj.1"

– [HKLM\SOFTWARE\Classes\CLSID\
   {94AC7942-7BE1-4FB9-A7CA-67CD88362758}]
   • "@"="IEHlprObj Class"

– [HKLM\SOFTWARE\Classes\Interface\
   {94AC7941-7BE1-4FB9-A7CA-67CD88362758}\TypeLib]
   • "@"="{94AC7948-7BE1-4FB9-A7CA-67CD88362758}"
   • "Version"="1.0"

– [HKLM\SOFTWARE\Classes\Interface\
   {94AC7941-7BE1-4FB9-A7CA-67CD88362758}\ProxyStubClsid]
   • "@"="{00020424-0000-0000-C000-000000000046}"

– [HKLM\SOFTWARE\Classes\CLSID\{94AC7942-7BE1-4FB9-A7CA-67CD88362758}\
   ProgID]
   • "@"="IEHlprObj.IEHlprObj.1"

– [HKLM\SOFTWARE\Classes\IEHlprObj.IEHlprObj]
   • "@"="IEHlprObj Class"

– [HKLM\SOFTWARE\Classes\IEHlprObj.IEHlprObj.1\CLSID]
   • "@"="{94AC7942-7BE1-4FB9-A7CA-67CD88362758}"

– [HKLM\SOFTWARE\Classes\Interface\
   {94AC7941-7BE1-4FB9-A7CA-67CD88362758}]
   • "@"="IIEHlprObj"

– [HKLM\SOFTWARE\Classes\TypeLib\
   {94AC7948-7BE1-4FB9-A7CA-67CD88362758}\1.0\HELPDIR]
   • "@"="%SYSDIR%\"

– [HKLM\SOFTWARE\Classes\TypeLib\
   {94AC7948-7BE1-4FB9-A7CA-67CD88362758}\1.0\FLAGS]
   • "@"="0"

– [HKLM\SOFTWARE\Classes\Interface\
   {94AC7941-7BE1-4FB9-A7CA-67CD88362758}\ProxyStubClsid32]
   • "@"="{00020424-0000-0000-C000-000000000046}"

 L'injection du code viral dans d'autres processus – Il injecte une routine porte dérobée dans un processus:

    Nom du processus :
   • explorer.exe


 Détails de fichier Langage de programmation:
Le fichier a été écrit en MS Visual C++.


Logiciel de compression des fichiers exécutables:
Afin d'entraver la détection et de réduire la taille du fichier il est compressé avec un logiciel de compression des exécutables.

Description insérée par Petre Galan le vendredi 15 avril 2011
Description mise à jour par Petre Galan le vendredi 15 avril 2011

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.