Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:TR/FakeAV.13.8
La date de la découverte:17/04/2011
Type:Cheval de Troie
En circulation:Non
Infections signalées Faible
Potentiel de distribution:Faible
Potentiel de destruction:Faible a moyen
Fichier statique:Oui
Taille du fichier:221.184 Octets
Somme de contrôle MD5:27D7154A5CC03652101F6DD874FE792C
Version VDF:7.11.06.144 - dimanche 17 avril 2011
Version IVDF:7.11.06.144 - dimanche 17 avril 2011

 Général Les alias:
   •  TrendMicro: BKDR_RUSKILL.AU
   •  Sophos: Troj/Agent-SKW
   •  Microsoft: Worm:Win32/Dorkbot.A


Plateformes / Systèmes d'exploitation:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows 7


Effets secondaires:
   • Il crée des fichiers
   • Il modifie des registres

 Fichiers Il s'autocopie dans l'emplacement suivant:
   • %APPDATA%\%chaîne de caractères aléatoire%.exe



Il supprime sa propre copie, exécutée initialement

 Registre On ajoute une des valeurs suivantes afin de lancer le processus après le redémarrage:

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "%chaîne de caractères aléatoire%"="%APPDATA%\%chaîne de caractères aléatoire%.exe"

 Porte dérobée Serveur de contact:
Le suivant:
   • **********.a7aneek.net:3212


 L'injection du code viral dans d'autres processus – Il s'injecte comme un nouveau fil d'exécution à distance dans un processus.

    Tous les processus suivants:
   • %WINDIR%\explorer.exe
   • %SYSDIR%\csrss.exe
   • %SYSDIR%\services.exe
   • %SYSDIR%\smss.exe
   • %SYSDIR%\spoolsv.exe
   • %SYSDIR%\svchost.exe
   • %SYSDIR%\winlogon.exe


 Informations divers Accède à des ressources Internet :
   • api.wipmania.com

Description insérée par Andrei Ilie le mardi 27 septembre 2011
Description mise à jour par Andrei Ilie le jeudi 29 septembre 2011

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.