Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:TR/VBKrypt.djnz
La date de la dcouverte:14/06/2011
Type:Cheval de Troie
En circulation:Non
Infections signales Faible
Potentiel de distribution:Moyen lev
Potentiel de destruction:Moyen
Fichier statique:Oui
Taille du fichier:114.688 Octets
Somme de contrle MD5:5721F754F350A66DF20C9761F79309EC
Version VDF:7.11.09.169 - mardi 14 juin 2011
Version IVDF:7.11.09.169 - mardi 14 juin 2011

 Gnral Mthodes de propagation:
    Fonctionnalit d'excution automatique
    Programme de messagerie


Les alias:
   •  TrendMicro: WORM_DORKBOT.AE
   •  Sophos: Troj/Agent-SAD
     Microsoft: Worm:Win32/Dorkbot.K


Plateformes / Systmes d'exploitation:
   • Windows 2000
   • Windows XP
   • Windows 2003
    Windows Vista
    Windows 7


Effets secondaires:
   • Il facilite l'accs non autoris l'ordinateur
   • Il cre des fichiers
   • Il modifie des registres

 Fichiers Il s'autocopie dans l'emplacement suivant:
   • %APPDATA%\%chane de caractres alatoire%.exe

 Registre On ajoute une des valeurs suivantes afin de lancer le processus aprs le redmarrage:

  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "%chane de caractres alatoire%"="%APPDATA%\%chane de caractres alatoire%.exe"



La cl de registre suivante est change:

Il rduit les rglages de scurit d'Internet Explorer

[HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings]
   La nouvelle valeur:
   • "MigrateProxy"=dword:00000001
   • "ProxyEnable"=dword:00000000
   • "ProxyServer"=-
   • "ProxyOverride"=-
   • "AutoConfigURL"=-

 Programme de messagerie Il se rpand par l'intermdiaire du programme de messagerie. Les caractristiques sont dcrites ci-dessous:

Windows Live Messenger

 IRC Afin de fournir des informations sur le systme et d'accs distance, il se connecte aux serveurs IRC suivants:

Serveur: **********boflaco.com
Port: 1063
Le mot de passe du serveur: ngrBot
Canal: #rootcrazy
Pseudonyme: %chane de caractres alatoire%
Mot de passe: rambomarica

Serveur: **********bogordo.com
Port: 1063
Le mot de passe du serveur: ngrBot
Canal: #rootcrazy
Pseudonyme: %chane de caractres alatoire%
Mot de passe: rambomarica

Serveur: **********boviejo.com
Port: 1063
Le mot de passe du serveur: ngrBot
Canal: #rootcrazy
Pseudonyme: %chane de caractres alatoire%
Mot de passe: rambomarica



 Ce Malware a la capacit de ramasser et d'envoyer des informations tel que:
    • L'ID de la plateforme
    • Information sur le systme d'exploitation Windows


 Ensuite il a la capacit d'oprer des actions tel que:
     se connecter au serveur IRC
     se dconnecter du serveur IRC
    • Joindre le canal IRC
    • Quitter la canal IRC
     Visiter un site web

 L'injection du code viral dans d'autres processus Il est inject tous les processus.


 Informations divers Accde des ressources Internet:
   • api.wipmania.com

 Dtails de fichier Langage de programmation:
Le fichier a t crit en Visual Basic.


Logiciel de compression des fichiers excutables:
Afin d'entraver la dtection et de rduire la taille du fichier il est compress avec un logiciel de compression des excutables.

Description insérée par Andrei Ilie le mardi 20 septembre 2011
Description mise à jour par Andrei Ivanes le vendredi 18 novembre 2011

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.