Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:TR/VB.Inject.PX
La date de la découverte:20/07/2011
Type:Cheval de Troie
En circulation:Oui
Infections signalées Faible
Potentiel de distribution:Faible
Potentiel de destruction:Moyen
Taille du fichier:69.632 Octets
Somme de contrôle MD5:9268ADEBF4F49D16DA0838145E8BA4D5
Version VDF:7.11.12.21 - mercredi 20 juillet 2011
Version IVDF:7.11.12.21 - mercredi 20 juillet 2011

 Général Méthode de propagation:
   • Il ne possède pas de propre routine de propagation


Les alias:
   •  Symantec: W32.SillyIRC
   •  Mcafee: W32/Autorun.worm.h
   •  Kaspersky: Worm.Win32.AutoRun.cgfa


Plateformes / Systèmes d'exploitation:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows 7


Effets secondaires:
   • Il crée des fichiers
   • Il modifie des registres

 Fichiers Il s'autocopie dans l'emplacement suivant:
   • %TEMPDIR%\%chaîne de caractères aléatoire%.exe



Il supprime sa propre copie, exécutée initialement

 Registre On ajoute une des valeurs suivantes afin de lancer le processus après le redémarrage:

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Windows"="%TEMPDIR%\%chaîne de caractères aléatoire%.exe"

–  [HKLM\SOFTWARE\Microsoft\Active Setup\Installed Components\
   {36A5A0DB-297E-FDE2-0501-060104070800}]
   • "StubPath"="C:\DOCUME~1\SD_USER\LOCALS~1\Temp\%chaîne de caractères aléatoire%.exe"



La clé de registre suivante est ajoutée:

– [HKEY_CURRENT_CONFIG\Software\Microsoft\windows\CurrentVersion\
   Internet Settings]
   • "ProxyEnable"=dword:00000000

 Porte dérobée Le port suivant est ouvert:

– svchost.exe sur le port UDP 1032


Serveur de contact:
Le suivant:
   • 69.65.19.**********:443

En conséquence il peut envoyer de l'information et fournir d'accès à distance.

Il envoie de l'information au sujet de:
    • Information sur le système d'exploitation Windows


Capacités d'accès à distance:
    • Envoyer des e-mails

 L'injection du code viral dans d'autres processus – Il s'injecte comme un nouveau fil d'exécution à distance dans un processus.

    Nom du processus:
   • explorer.exe


 Détails de fichier Langage de programmation:
Le fichier a été écrit en Visual Basic.


Logiciel de compression des fichiers exécutables:
Afin d'entraver la détection et de réduire la taille du fichier il est compressé avec un logiciel de compression des exécutables.

Description insérée par Andrei Ilie le lundi 1 août 2011
Description mise à jour par Andrei Ilie le mardi 2 août 2011

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.