Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:TR/Dldr.Agent.serv
La date de la découverte:16/02/2011
Type:Cheval de Troie
En circulation:Oui
Infections signalées Faible
Potentiel de distribution:Faible
Potentiel de destruction:Faible a moyen
Fichier statique:Oui
Taille du fichier:38.269 Octets
Somme de contrôle MD5:F37A9A04EBC9BC6311A28B75215F1B66
Version VDF:7.10.08.215
Version IVDF:7.11.03.121 - mercredi 16 février 2011

 Général Méthode de propagation:
   • Il ne possède pas de propre routine de propagation


Les alias:
   •  Mcafee: BackDoor-EYT
   •  Kaspersky: Trojan.Win32.Pincav.bemq
   •  TrendMicro: TROJ_DLOADR.WC
   •  Sophos: Troj/DwnLdr-IXK
   •  Microsoft: Worm:Win32/Hamweq.A
   •  Panda: W32/P2PWorm.PW


Plateformes / Systèmes d'exploitation:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows 7


Effets secondaires:
   • Il crée des fichiers
   • Il modifie des registres

 Fichiers Il s'autocopie dans l'emplacement suivant:
   • %corbeille%\R-1-5-21-1482476501-1644491937-682003330-1013\vcleaner.exe



Le fichier suivant est créé:

%corbeille%\R-1-5-21-1482476501-1644491937-682003330-1013\Desktop.ini

 Registre La clé de registre suivante est ajoutée:

– [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
   • "Taskman"="%corbeille%\R-1-5-21-1482476501-1644491937-682003330-1013\vcleaner.exe"

 Porte dérobée Serveur de contact:
Tous les suivants:
   • 59.53.91.**********:1110
   • 123.183.217.**********:1110


 L'injection du code viral dans d'autres processus – Il s'injecte dans un processus.

    Nom du processus :
   • explorer.exe


 Informations divers Accède à des ressources Internet :
   • hubs.ishtiben.com
   • hubs.ka3ek2.com

 Détails de fichier Langage de programmation:
Le fichier a été écrit en MS Visual C++.

Description insérée par Andrei Ilie le mercredi 8 juin 2011
Description mise à jour par Andrei Ilie le jeudi 7 juillet 2011

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.