Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:TR/Agent.270336
La date de la dcouverte:14/07/2006
Type:Cheval de Troie
En circulation:Oui
Infections signales Faible a moyen
Potentiel de distribution:Faible a moyen
Potentiel de destruction:Moyen
Fichier statique:Oui
Taille du fichier:266.752 Octets
Somme de contrle MD5:3cd19c2520fa9a8682b81a13a04eba86
Version VDF:6.35.00.165
Version IVDF:6.35.00.204 - lundi 24 juillet 2006

 Gnral Mthodes de propagation:
    Fonctionnalit d'excution automatique
    Programme de messagerie


Les alias:
   •  Kaspersky: Trojan.Win32.VBKrypt.dacu
   •  Bitdefender: Trojan.Generic.KDV.226302
     GData: Trojan.Generic.KDV.226302


Plateformes / Systmes d'exploitation:
   • Windows 2000
   • Windows XP
   • Windows 2003


Effets secondaires:
   • Il facilite l'accs non autoris l'ordinateur
   • Il cre des fichiers malveillants
   • Il modifie des registres
   • Il vole de l'information

 Fichiers Il s'autocopie dans les emplacements suivants:
   • %HOME%\Application Data\Nazkzx.exe
   • %lecteur%\RECYCLER\Nazkzx.exe



Il supprime sa propre copie, excute initialement



Le fichier suivant est cr:

%lecteur%\autorun.inf Ceci est un fichier texte non malveillant avec le contenu suivant:
   • %code faisant fonctionner les logiciels malveillants%




Il essaie dexcuter le fichier suivant :

Nom de fichier: Noms des fichiers:
   • %HOME%\Application Data\Nazkzx.exe

 Registre La cl de registre suivante est ajoute afin de lancer le processus aprs le redmarrage:

[HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Nazkzx"="%HOME%\Application Data\Nazkzx.exe"

 Programme de messagerie Il se rpand par l'intermdiaire du programme de messagerie. Les caractristiques sont dcrites ci-dessous:

 Windows Messenger

Le URL se rapporte alors une copie du malware dcrit. Si l'utilisateur tlcharge et excute ce fichier le procd d'infection commencera encore.

 IRC Afin de fournir des informations sur le systme et un accs distance, il se connecte au serveur IRC suivant:

Serveur: server.act**********.com
Port: 1038
Canal: #start
Pseudonyme: n{EN|XPa}%chane de caractres alatoire%

 Vol d'informations Il essaie de voler l'information suivante:
 Les mots de passe tap dans les champs 'insrer le mot de passe'

Une routine de journalisation est commence aprs qu'un site web soit visit, qui contient une des sous chanes de caractres suivantes dans l'URL.
   • *officebanking.cl/*login.asp*; *secure.logmein.*/*logincheck*;
      *megaupload.*/*login; *fileserve.*/login*; *twitter.com/sessions;
      *.alertpay.*/*login.aspx; *.moneybookers.*/*login.pl;
      *runescape*/*weblogin*; *dyndns*/account*; *no-ip*/login*;
      *steampowered*/login*; *hackforums.*/member.php;
      *facebook.*/login.php*; *login.yahoo.*/*login*;
      *login.live.*/*post.srf*; *gmx.*/*FormLogin*; *fastmail.*/mail/*;
      *bigstring.*/*index.php*; *screenname.aol.*/login.psp*;
      *aol.*/*login.psp*; *google.*/*ServiceLoginAuth*;
      *paypal.*/webscr?cmd=_login-submit*

 L'injection du code viral dans d'autres processus Il s'injecte comme un nouveau fil d'excution distance dans un processus.

Il est inject tous les processus.


 Informations divers Accde des ressources Internet:
   • http://api.wip**********.com/


Mutex:
Il cre le Mutex suivant:
   • fgeZ0Yo8573aR2XE

 Dtails de fichier Langage de programmation:
Le fichier a t crit en MS Visual C++.


Logiciel de compression des fichiers excutables:
Afin d'entraver la dtection et de rduire la taille du fichier il est compress avec un logiciel de compression des excutables.

Description insérée par Petre Galan le mardi 5 juillet 2011
Description mise à jour par Petre Galan le mardi 5 juillet 2011

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.