Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:TR/Gendal.kdv.316739
La date de la découverte:21/09/2011
Type:Cheval de Troie
En circulation:Oui
Infections signalées Faible
Potentiel de distribution:Moyen à élevé
Potentiel de destruction:Moyen
Fichier statique:Oui
Taille du fichier:126.976 Octets
Somme de contrôle MD5:0BE55123C40A8F4AF0A355528551E306
Version VDF:7.11.15.03 - mercredi 21 septembre 2011
Version IVDF:7.11.15.03 - mercredi 21 septembre 2011

 Général Méthodes de propagation:
   • Fonctionnalité d'exécution automatique
   • Programme de messagerie


Les alias:
   •  Kaspersky: Backdoor.Win32.Ruskill.anu
   •  TrendMicro: WORM_DORKBOT.BEE
   •  Sophos: W32/Dorkbot-Q


Plateformes / Systèmes d'exploitation:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows 7


Effets secondaires:
   • Il crée des fichiers
   • Il modifie des registres

 Fichiers Il s'autocopie dans l'emplacement suivant:
   • %APPDATA%\%chaîne de caractères aléatoire%.exe



Il supprime sa propre copie, exécutée initialement




Il essaie de télécharger des fichiers:

– L'emplacement est le suivant:
   • **********.185.246.40/zaberz.exe
Au moment de l'écriture, ce fichier n'était pas en ligne pour plus d'investigations.

– L'emplacement est le suivant:
   • **********104.herosh.com/2011/08/29/601703956.gif
Au moment de l'écriture, ce fichier n'était pas en ligne pour plus d'investigations.

 Registre On ajoute une des valeurs suivantes afin de lancer le processus après le redémarrage:

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "%chaîne de caractères aléatoire%"="%APPDATA%\%chaîne de caractères aléatoire%.exe"

 Programme de messagerie Il se répand par l'intermédiaire du programme de messagerie. Les caractéristiques sont décrites ci-dessous:

– Windows Live Messenger

 IRC Afin de fournir des informations sur le système et un accès à distance, il se connecte au serveur IRC suivant:

Serveur: **********marketallone.com
Port: 3800
Pseudonyme: %chaîne de caractères aléatoire%



– Ce Malware a la capacité de ramasser et d'envoyer des informations tel que:
    • Nom d'utilisateur
    • Information sur le système d'exploitation Windows


– Ensuite il a la capacité d'opérer des actions tel que:
    • se connecter au serveur IRC
    • se déconnecter du serveur IRC
    • Joindre le canal IRC
    • Quitter la canal IRC
    • Opérer un attaque DDoS

 L'injection du code viral dans d'autres processus – Il s'injecte dans les processus en tant que fil distant.

    Nom du processus :
   • %processus aléatoire%

L'accès aux sites Web suivants est efficacement bloqué :
   • bitdefender.; bullguard.; garyshood.; gdatasoftware.; kaspersky.;
      malwarebytes.; novirusthanks.; onecare.live.; onlinemalwarescanner.;
      pandasecurity.; precisesecurity.; sunbeltsoftware.; threatexpert.;
      trendmicro.; virusbuster.nprotect.; viruschief.; virustotal.


 Informations divers Accède à des ressources Internet :
   • api.wipmania.com


Anti debugging
Recherche la présence d'un débogueur ou d'une machine virtuelle à l'aide de techniques liées au temps.

 Détails de fichier Langage de programmation:
Le fichier a été écrit en MS Visual C++.


Logiciel de compression des fichiers exécutables:
Afin d'entraver la détection et de réduire la taille du fichier il est compressé avec un logiciel de compression des exécutables.

Description insérée par Andrei Ilie le lundi 24 octobre 2011
Description mise à jour par Andrei Ilie le mardi 25 octobre 2011

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.