Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:WORM/Taterf.D.185
La date de la découverte:17/06/2011
Type:Ver
En circulation:Non
Infections signalées Faible
Potentiel de distribution:Faible
Potentiel de destruction:Moyen
Fichier statique:Oui
Taille du fichier:193.536 Octets
Somme de contrôle MD5:AA47E03548E63258D9CE4120998882EC
Version VDF:7.11.09.255 - vendredi 17 juin 2011
Version IVDF:7.11.09.255 - vendredi 17 juin 2011

 Général Les alias:
   •  Kaspersky: Trojan.Win32.Vaklik.lpl
   •  Microsoft: Worm:Win32/Taterf.D


Plateformes / Systèmes d'exploitation:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows Server 2008
   • Windows 7


Effets secondaires:
   • Il facilite l'accès non autorisé à l'ordinateur
   • Il modifie des registres
   • Il vole de l'information

 Fichiers Il s'autocopie dans l'emplacement suivant:
   • %SYSDIR%\jpking.exe



Il supprime sa propre copie, exécutée initialement




Il essaie de télécharger des fichiers:

– L'emplacement est le suivant:
   • www.**********duywe.com/1rb/ar.rar
Il est sauvegardé sur le disque dur local à l'emplacement: %SYSDIR%\jpking0.dll Les investigations ultérieures ont prouvé que ce ficher est également un Malware.

– L'emplacement est le suivant:
   • www.**********dutrg.com/1rb/ar1.rar
Il est sauvegardé sur le disque dur local à l'emplacement: %SYSDIR%\jpking1.dll Les investigations ultérieures ont prouvé que ce ficher est également un Malware.

 Registre On ajoute une des valeurs suivantes afin de lancer le processus après le redémarrage:

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "king_jp"="%SYSDIR%\jpking.exe"



La clé de registre suivante est ajoutée:

– [HKLM\SOFTWARE\Classes\CLSID\MADOWN]
   • "urlinfo"="kghcd.z"

 Arrêt de processus: Les processus avec une des chaînes de caractères suivantes sont terminés:
   • FilMsg
   • Twister
   • preupd
   • BitDefender
   • AVP.EXE
   • AVGNT
   • avast


 L'injection du code viral dans d'autres processus – Il s'injecte dans un processus.

    Nom du processus :
   • explorer.exe

   En cas de succès, le processus malware se termine pendent que la partie injectée reste active.

 Détails de fichier Logiciel de compression des fichiers exécutables:
Pour entraver la détection et pour réduire la taille du fichier il est compressé avec les logiciels de compression des exécutables suivants:
   • PolyEnE
   • UPX
   • ASPack

Description insérée par Andrei Ilie le vendredi 30 septembre 2011
Description mise à jour par Andrei Ilie le vendredi 30 septembre 2011

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.