Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:TR/Buzus.gzap
La date de la découverte:22/02/2011
Type:Cheval de Troie
En circulation:Non
Infections signalées Faible
Potentiel de distribution:Faible
Potentiel de destruction:Faible a moyen
Taille du fichier:36.864 Octets
Somme de contrôle MD5:2B64C4E3C66C1D852CC1A5893F18E0B3
Version VDF:7.10.08.255
Version IVDF:7.11.03.178 - mardi 22 février 2011

 Général Méthode de propagation:
   • Il ne possède pas de propre routine de propagation


Les alias:
   •  Kaspersky: Trojan.Win32.Buzus.gzap
   •  TrendMicro: WORM_VOBFUS.SMIE
   •  Sophos: W32/Kolab-U
   •  Microsoft: Trojan:Win32/Ircbrute


Plateformes / Systèmes d'exploitation:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows 7


Effets secondaires:
   • Il crée des fichiers
   • Il modifie des registres

 Fichiers Il s'autocopie dans l'emplacement suivant:
   • C:\diGni\MaMiCuTiTvoJu\StaKakoDiMolim.exe



Le fichier suivant est créé:

– C:\diGni\MaMiCuTiTvoJu\Desktop.ini

 Registre La clé de registre suivante est ajoutée:

– [HKLM\SOFTWARE\Microsoft\Active Setup\Installed Components\
   {J49SJ5NS-3KANX-50XJA-2MDCGK-7J43NKDL3J}]
   • "StubPath"="c:\diGni\MaMiCuTiTvoJu\StaKakoDiMolim.exe"

 Porte dérobée Serveur de contact:
Le suivant:
   • 67.215.77.**********:%nombre%


 L'injection du code viral dans d'autres processus – Il s'injecte comme un nouveau fil d'exécution à distance dans un processus.

    Nom du processus:
   • explorer.exe


 Informations divers Accède à des ressources Internet :
   • haso.dukatlgg.com; jmkkl.translate-google-cache.com;
      wegs.zavoddebila.com; milkyway.3utilities.com; dghfg.dukatlgg.com;
      haso.dukatlgg.com; jmkkl.translate-google-cache.com;
      wegs.zavoddebila.com; dghfg.dukatlgg.com

Description insérée par Andrei Ilie le jeudi 14 juillet 2011
Description mise à jour par Andrei Ivanes le vendredi 29 juillet 2011

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.