Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:TR/VB.Inject.GJ.1
La date de la découverte:11/06/2010
Type:Cheval de Troie
En circulation:Oui
Infections signalées Faible a moyen
Potentiel de distribution:Faible a moyen
Potentiel de destruction:Moyen
Fichier statique:Oui
Taille du fichier:163.840 Octets
Somme de contrôle MD5:e886a4d9b9909639f95a48872c5dbc07
Version VDF:7.10.03.126
Version IVDF:7.10.08.59 - vendredi 11 juin 2010

 Général Méthodes de propagation:
   • Fonctionnalité d'exécution automatique
   • Programme de messagerie


Les alias:
   •  Kaspersky: Backdoor.Win32.Ruskill.ce
   •  F-Secure: Worm.Generic.327325
   •  Bitdefender: Worm.Generic.327325
   •  GData: Worm.Generic.327325


Plateformes / Systèmes d'exploitation:
   • Windows 2000
   • Windows XP
   • Windows 2003


Effets secondaires:
   • Il facilite l'accès non autorisé à l'ordinateur
   • Il crée des fichiers malveillants
   • Il modifie des registres
   • Il vole de l'information

 Fichiers Il s'autocopie dans les emplacements suivants:
   • %lecteur%\RECYCLER\Rytstj.exe
   • %HOME%\Application Data\Rytstj.exe



Il supprime sa propre copie, exécutée initialement



Le fichier suivant est créé:

%lecteur%\autorun.inf Ceci est un fichier texte non malveillant avec le contenu suivant:
   • %code faisant fonctionner les logiciels malveillants%




Il essaie d’exécuter le fichier suivant :

– Nom de fichier: Noms des fichiers:
   • %HOME%\Application Data\Rytstj.exe

 Registre La clé de registre suivante est ajoutée afin de lancer le processus après le redémarrage:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Rytstj"="%HOME%\Application Data\Rytstj.exe"



La valeur de la clé de registre suivante est supprimée:

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • internat.exe

 Programme de messagerie Il se répand par l'intermédiaire du programme de messagerie. Les caractéristiques sont décrites ci-dessous:

– Windows Messenger

Le URL se rapporte alors à une copie du malware décrit. Si l'utilisateur télécharge et exécute ce fichier le procédé d'infection commencera encore.

 IRC Afin de fournir des informations sur le système et d'accès à distance, il se connecte aux serveurs IRC suivants:

Serveur: thi**********.info
Port: 1863
Canal: #80t35ref
Pseudonyme: n{EN|XPa}%chaîne de caractères aléatoire%

Serveur: thi**********.info
Port: 1863
Canal: #80t35ref
Pseudonyme: {EN|XPa}%chaîne de caractères aléatoire%

 Vol d'informations Il essaie de voler l'information suivante:
– Les mots de passe tapé dans les champs 'insérer le mot de passe'

– Une routine de journalisation est commencée après qu'un site web soit visité, qui contient une des sous chaînes de caractères suivantes dans l'URL.
   • *members*.iknowthatgirl*/members*; *members.brazzers.com*;
      *bcointernacional*login*; *:2086/login*; *webnames.ru/*user_login*;
      *dotster.com/*login*; *enom.com/login*; *1and1.com/xml/config*;
      *moniker.com/*Login*; *namecheap.com/*login*; *godaddy.com/login*;
      *alertpay.com/login*; *netflix.com/*ogin*; *thepiratebay.org/login*;
      *torrentleech.org/*login*; *vip-file.com/*/signin-do*;
      *sms4file.com/*/signin-do*; *letitbit.net*; *what.cd/login*;
      *oron.com/login*; *filesonic.com/*login*; *speedyshare.com/login*;
      *uploaded.to/*login*; *uploading.com/*login*; *fileserv.com/login*;
      *hotfile.com/login*; *4shared.com/login*; *netload.in/index*;
      *freakshare.com/login*; *mediafire.com/*login*; *sendspace.com/login*;
      *megaupload.*/*login*; *depositfiles.*/*/login*; *signin.ebay*SignIn;
      *officebanking.cl/*login.asp*; *secure.logmein.*/*logincheck*;
      *twitter.com/sessions; *.moneybookers.*/*login.pl;
      *runescape*/*weblogin*; *dyndns*/account*; *no-ip*/login*;
      *steampowered*/login*; *hackforums.*/member.php;
      *facebook.*/login.php*; *login.yahoo.*/*login*;
      *login.live.*/*post.srf*; *gmx.*/*FormLogin*; *fastmail.*/mail/*;
      *bigstring.*/*index.php*; *screenname.aol.*/login.psp*;
      *aol.*/*login.psp*; *google.*/*ServiceLoginAuth*;
      *paypal.*/webscr?cmd=_login-submit*

 L'injection du code viral dans d'autres processus – Il s'injecte comme un nouveau fil d'exécution à distance dans un processus.

Il est injecté à tous les processus.


 Informations divers Accède à des ressources Internet :
   • http://api.wip**********.com/

 Détails de fichier Langage de programmation:
Le fichier a été écrit en MS Visual C++.


Logiciel de compression des fichiers exécutables:
Afin d'entraver la détection et de réduire la taille du fichier il est compressé avec un logiciel de compression des exécutables.

Description insérée par Petre Galan le mercredi 6 juillet 2011
Description mise à jour par Petre Galan le mercredi 6 juillet 2011

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.