Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:TR/Fake.Rean.1995
La date de la dcouverte:19/05/2011
Type:Cheval de Troie
En circulation:Oui
Infections signales Faible
Potentiel de distribution:Faible
Potentiel de destruction:Faible a moyen
Fichier statique:Oui
Taille du fichier:335.872 Octets
Somme de contrle MD5:8B5F328F48C8567829F65FACA7D2B06C
Version VDF:7.11.08.62 - jeudi 19 mai 2011
Version IVDF:7.11.08.62 - jeudi 19 mai 2011

 Gnral Mthode de propagation:
   • Il ne possde pas de propre routine de propagation


Les alias:
   •  TrendMicro: TROJ_FAKEAV.SMIN
   •  Sophos: Mal/FakeAV-JR
     Microsoft: Rogue:Win32/FakeRean


Plateformes / Systmes d'exploitation:
   • Windows 2000
   • Windows XP
   • Windows 2003
    Windows Vista
    Windows 7


Effets secondaires:
   • Il bloque l'accs aux sites web de scurit
   • Il cre des fichiers
   • Il diminue les rglages de scurit
   • Il modifie des registres


Immdiatement aprs l'excution l'information suivante est affiche:




 Fichiers Il s'autocopie dans l'emplacement suivant:
   • %HOME%\Local Settings\Application Data\%chane de caractres alatoire%.exe



Il supprime sa propre copie, excute initialement



Les fichiers suivants sont crs:

%TEMPDIR%\2rjj1oitc3fp8p76f03v2
%ALLUSERSPROFILE%\Application Data\2rjj1oitc3fp8p76f03v2
%HOME%\Local Settings\Application Data\2rjj1oitc3fp8p76f03v2
%TEMPDIR%\2rjj1oitc3fp8p76f03v2
%HOME%\Templates\2rjj1oitc3fp8p76f03v2

 Registre Les cls de registre suivantes sont ajoute:

[HKLM\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile]
   • "DoNotAllowExceptions"=dword:00000000
   • "EnableFirewall"=dword:00000000
   • "DisableNotifications"=dword:00000001

[HKLM\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\
   FirewallPolicy\DomainProfile]
   • "EnableFirewall"=dword:00000000
   • "DoNotAllowExceptions"=dword:00000000
   • "DisableNotifications"=dword:00000001

[HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "ctfmon.exe"="%SYSDIR%\ctfmon.exe"

[HKCR\.exe\shell\open\command]
   • "(Default)"="\"%HOME%\Local Settings\Application Data\\%chane de caractres alatoire%.exe\" -a \"%1\" %*"
   • "IsolatedCommand"="\"%1\" %*"

[HKCR\exefile\shell\open\command]
   • "(Default)"="\"%HOME%\Local Settings\Application Data\\%chane de caractres alatoire%.exe\" -a \"%1\" %*"
   • "IsolatedCommand"="\"%1\" %*"

[HKCR\exefile\shell\runas\command]
   • "(Default)"="\"%1\" %*"
   • "IsolatedCommand"="\"%1\" %*"

[HKLM\SOFTWARE\Clients\StartMenuInternet\IEXPLORE.EXE\shell\open\
   command]
   • "(Default)"="\"%HOME%\Local Settings\Application Data\\%chane de caractres alatoire%.exe\" -a \"%PROGRAM FILES%\Intern"



La cl de registre suivante est change:

[HKLM\SOFTWARE\Microsoft\Security Center]
   La nouvelle valeur:
   • "AntiVirusDisableNotify"=dword:00000001
   • "FirewallDisableNotify"=dword:00000001
   • "FirewallOverride"=dword:00000001
   • "UpdatesDisableNotify"=dword:00000001
   • "AntiVirusOverride"=dword:00000001

 L'injection du code viral dans d'autres processus Il s'injecte comme un nouveau fil d'excution distance dans un processus.

    Nom du processus :
   • iexplore.exe


 Informations divers Accde des ressources Internet:
   • **********ifyzadiby.com/1005000212;
      **********upinycom.com/1005000212;
      **********ecolun.com/1005000212;
      **********epelihyzex.com/1005000212;
      **********eriwihat.com/1005000212;
      **********idicawisos.com/1005000212;
      **********ipabamefuw.com/1005000212;
      **********ucerybaqecy.com/1005000212;
      **********ylocimemyja.com/1005000212;
      **********oralipijago.com/1005000212;
      **********ykacagatet.com/1005000212;
      **********ipemura.com/1005000212;
      **********ulipum.com/1005000212;
      **********awekugygil.com/1005000212;
      **********ujykolenuja.com/1005000212

Description insérée par Andrei Ilie le vendredi 12 août 2011
Description mise à jour par Andrei Ilie le vendredi 12 août 2011

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.