Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:TR/FakeAV.13.8
La date de la dcouverte:17/04/2011
Type:Cheval de Troie
En circulation:Non
Infections signales Faible
Potentiel de distribution:Faible
Potentiel de destruction:Faible a moyen
Fichier statique:Oui
Taille du fichier:221.184 Octets
Somme de contrle MD5:27D7154A5CC03652101F6DD874FE792C
Version VDF:7.11.06.144 - dimanche 17 avril 2011
Version IVDF:7.11.06.144 - dimanche 17 avril 2011

 Gnral Les alias:
   •  TrendMicro: BKDR_RUSKILL.AU
   •  Sophos: Troj/Agent-SKW
     Microsoft: Worm:Win32/Dorkbot.A


Plateformes / Systmes d'exploitation:
   • Windows 2000
   • Windows XP
   • Windows 2003
    Windows Vista
    Windows 7


Effets secondaires:
   • Il cre des fichiers
   • Il modifie des registres

 Fichiers Il s'autocopie dans l'emplacement suivant:
   • %APPDATA%\%chane de caractres alatoire%.exe



Il supprime sa propre copie, excute initialement

 Registre On ajoute une des valeurs suivantes afin de lancer le processus aprs le redmarrage:

  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "%chane de caractres alatoire%"="%APPDATA%\%chane de caractres alatoire%.exe"

 Porte drobe Serveur de contact:
Le suivant:
   • **********.a7aneek.net:3212


 L'injection du code viral dans d'autres processus Il s'injecte comme un nouveau fil d'excution distance dans un processus.

    Tous les processus suivants:
   • %WINDIR%\explorer.exe
   • %SYSDIR%\csrss.exe
   • %SYSDIR%\services.exe
   • %SYSDIR%\smss.exe
   • %SYSDIR%\spoolsv.exe
   • %SYSDIR%\svchost.exe
   • %SYSDIR%\winlogon.exe


 Informations divers Accde des ressources Internet:
   • api.wipmania.com

Description insérée par Andrei Ilie le mardi 27 septembre 2011
Description mise à jour par Andrei Ilie le jeudi 29 septembre 2011

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.