Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:TR/VBKrypt.djnz
La date de la découverte:14/06/2011
Type:Cheval de Troie
En circulation:Non
Infections signalées Faible
Potentiel de distribution:Moyen à élevé
Potentiel de destruction:Moyen
Fichier statique:Oui
Taille du fichier:114.688 Octets
Somme de contrôle MD5:5721F754F350A66DF20C9761F79309EC
Version VDF:7.11.09.169 - mardi 14 juin 2011
Version IVDF:7.11.09.169 - mardi 14 juin 2011

 Général Méthodes de propagation:
   • Fonctionnalité d'exécution automatique
   • Programme de messagerie


Les alias:
   •  TrendMicro: WORM_DORKBOT.AE
   •  Sophos: Troj/Agent-SAD
   •  Microsoft: Worm:Win32/Dorkbot.K


Plateformes / Systèmes d'exploitation:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows 7


Effets secondaires:
   • Il facilite l'accès non autorisé à l'ordinateur
   • Il crée des fichiers
   • Il modifie des registres

 Fichiers Il s'autocopie dans l'emplacement suivant:
   • %APPDATA%\%chaîne de caractères aléatoire%.exe

 Registre On ajoute une des valeurs suivantes afin de lancer le processus après le redémarrage:

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "%chaîne de caractères aléatoire%"="%APPDATA%\%chaîne de caractères aléatoire%.exe"



La clé de registre suivante est changée:

Il réduit les réglages de sécurité d'Internet Explorer

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings]
   La nouvelle valeur:
   • "MigrateProxy"=dword:00000001
   • "ProxyEnable"=dword:00000000
   • "ProxyServer"=-
   • "ProxyOverride"=-
   • "AutoConfigURL"=-

 Programme de messagerie Il se répand par l'intermédiaire du programme de messagerie. Les caractéristiques sont décrites ci-dessous:

– Windows Live Messenger

 IRC Afin de fournir des informations sur le système et d'accès à distance, il se connecte aux serveurs IRC suivants:

Serveur: **********boflaco.com
Port: 1063
Le mot de passe du serveur: ngrBot
Canal: #rootcrazy
Pseudonyme: %chaîne de caractères aléatoire%
Mot de passe: rambomarica

Serveur: **********bogordo.com
Port: 1063
Le mot de passe du serveur: ngrBot
Canal: #rootcrazy
Pseudonyme: %chaîne de caractères aléatoire%
Mot de passe: rambomarica

Serveur: **********boviejo.com
Port: 1063
Le mot de passe du serveur: ngrBot
Canal: #rootcrazy
Pseudonyme: %chaîne de caractères aléatoire%
Mot de passe: rambomarica



– Ce Malware a la capacité de ramasser et d'envoyer des informations tel que:
    • L'ID de la plateforme
    • Information sur le système d'exploitation Windows


– Ensuite il a la capacité d'opérer des actions tel que:
    • se connecter au serveur IRC
    • se déconnecter du serveur IRC
    • Joindre le canal IRC
    • Quitter la canal IRC
    • Visiter un site web

 L'injection du code viral dans d'autres processus Il est injecté à tous les processus.


 Informations divers Accède à des ressources Internet :
   • api.wipmania.com

 Détails de fichier Langage de programmation:
Le fichier a été écrit en Visual Basic.


Logiciel de compression des fichiers exécutables:
Afin d'entraver la détection et de réduire la taille du fichier il est compressé avec un logiciel de compression des exécutables.

Description insérée par Andrei Ilie le mardi 20 septembre 2011
Description mise à jour par Andrei Ivanes le vendredi 18 novembre 2011

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.