Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:TR/Fakealert.aksl
La date de la découverte:03/06/2011
Type:Cheval de Troie
En circulation:Oui
Infections signalées Faible
Potentiel de distribution:Faible
Potentiel de destruction:Faible a moyen
Fichier statique:Oui
Version VDF:7.11.09.03 - vendredi 3 juin 2011
Version IVDF:7.11.09.03 - vendredi 3 juin 2011

 Général Méthode de propagation:
   • Il ne possède pas de propre routine de propagation


Les alias:
   •  Kaspersky: Trojan.Win32.FakeAV.dcoy
   •  Sophos: Mal/FakeAV-JR
   •  Microsoft: Rogue:Win32/FakeRean


Plateformes / Systèmes d'exploitation:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows 7


Effets secondaires:
   • Il bloque l'accès aux sites web de sécurité
   • Il crée des fichiers
   • Il diminue les réglages de sécurité
   • Il modifie des registres


Immédiatement après l'exécution l'information suivante est affichée:




 Fichiers Il s'autocopie dans l'emplacement suivant:
   • %HOME%\Local Settings\Application Data\%chaîne de caractères aléatoire%.exe



Il supprime sa propre copie, exécutée initialement



Les fichiers suivants sont créés:

%TEMPDIR%\%chaîne de caractères aléatoire%
– %ALLUSERSPROFILE%\Application Data\%chaîne de caractères aléatoire%
– %HOME%\Local Settings\Application Data\%chaîne de caractères aléatoire%
%TEMPDIR%\%chaîne de caractères aléatoire%
– %HOME%\Templates\%chaîne de caractères aléatoire%

 Registre Les clés de registre suivantes sont ajoutée:

– [HKLM\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile]
   • "DoNotAllowExceptions"=dword:00000000
   • "EnableFirewall"=dword:00000000
   • "DisableNotifications"=dword:00000001

– [HKLM\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\
   FirewallPolicy\DomainProfile]
   • "EnableFirewall"=dword:00000000
   • "DoNotAllowExceptions"=dword:00000000
   • "DisableNotifications"=dword:00000001

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "ctfmon.exe"="%SYSDIR%\ctfmon.exe"

– [HKCR\.exe\shell\open\command]
   • "(Default)"="\"%HOME%\Local Settings\Application Data\\%chaîne de caractères aléatoire%.exe\" -a \"%1\" %*"
   • "IsolatedCommand"="\"%1\" %*"

– [HKCR\exefile\shell\open\command]
   • "(Default)"="\"%HOME%\Local Settings\Application Data\\%chaîne de caractères aléatoire%.exe\" -a \"%1\" %*"
   • "IsolatedCommand"="\"%1\" %*"

– [HKCR\exefile\shell\runas\command]
   • "(Default)"="\"%1\" %*"
   • "IsolatedCommand"="\"%1\" %*"

– [HKLM\SOFTWARE\Clients\StartMenuInternet\IEXPLORE.EXE\shell\open\
   command]
   • "(Default)"="\"%HOME%\Local Settings\Application Data\\%chaîne de caractères aléatoire%.exe\" -a \"%PROGRAM FILES%\Intern"



La clé de registre suivante est changée:

– [HKLM\SOFTWARE\Microsoft\Security Center]
   La nouvelle valeur:
   • "AntiVirusDisableNotify"=dword:00000001
   • "FirewallDisableNotify"=dword:00000001
   • "FirewallOverride"=dword:00000001
   • "UpdatesDisableNotify"=dword:00000001
   • "AntiVirusOverride"=dword:00000001

 L'injection du code viral dans d'autres processus – Il s'injecte comme un nouveau fil d'exécution à distance dans un processus.

    Nom du processus :
   • iexplore.exe


 Informations divers Accède à des ressources Internet :
   • **********yziriryvi.com/%plusieurs chiffres
      aléatoires%
; **********ipemura.com/%plusieurs chiffres
      aléatoires%
; **********awekugygil.com/%plusieurs
      chiffres aléatoires%
;
      **********ifyzadiby.com/%plusieurs chiffres
      aléatoires%
; **********ijinymut.com/%plusieurs chiffres
      aléatoires%
; **********uwemixonav.com/%plusieurs
      chiffres aléatoires%
;
      **********exynogemi.com/%plusieurs chiffres
      aléatoires%
; **********elaticik.com/%plusieurs chiffres
      aléatoires%
; **********inolecowary.com/%plusieurs
      chiffres aléatoires%
; **********ofociv.com/%plusieurs
      chiffres aléatoires%
;
      **********ucerybaqecy.com/%plusieurs chiffres
      aléatoires%
; **********upowibi.com/%plusieurs chiffres
      aléatoires%
; **********ujykolenuja.com/%plusieurs
      chiffres aléatoires%
; **********exyhun.com/%plusieurs
      chiffres aléatoires%
;
      **********oralipijago.com/%plusieurs chiffres
      aléatoires%
; **********ykacagatet.com/%plusieurs
      chiffres aléatoires%
; **********ulipum.com/%plusieurs
      chiffres aléatoires%
; **********isesyf.com/%plusieurs
      chiffres aléatoires%
; **********ityvik.com/%plusieurs
      chiffres aléatoires%
;
      **********ejutyhyfu.com/%plusieurs chiffres
      aléatoires%
; **********usaseda.com/%plusieurs chiffres
      aléatoires%
; **********ehiqino.com/%plusieurs chiffres
      aléatoires%
; **********idicawisos.com/%plusieurs
      chiffres aléatoires%
; **********ibipaj.com/%plusieurs
      chiffres aléatoires%
; **********ixydyf.com/%plusieurs
      chiffres aléatoires%
;
      **********unemymyko.com/%plusieurs chiffres
      aléatoires%
; **********upinycom.com/%plusieurs chiffres
      aléatoires%
; **********ygizeq.com/%plusieurs chiffres
      aléatoires%
; **********emolezala.com/%plusieurs
      chiffres aléatoires%
; **********ecolun.com/%plusieurs
      chiffres aléatoires%


Description insérée par Andrei Ilie le mercredi 24 août 2011
Description mise à jour par Andrei Ilie le mercredi 24 août 2011

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.