Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:BDS/Sinowal.yakl
La date de la découverte:16/11/2011
Type:Serveur porte dérobée
En circulation:Non
Infections signalées Moyen
Potentiel de distribution:Moyen
Potentiel de destruction:Moyen
Version VDF:7.11.17.200 - mercredi 16 novembre 2011
Version IVDF:7.11.17.200 - mercredi 16 novembre 2011

 Général Méthode de propagation:
   • Il ne possède pas de propre routine de propagation


Les alias:
   •  Bitdefender: Trojan.PWS.Sinowal.NDF
   •  Eset: Win32/Kryptik.VKQ


Plateformes / Systèmes d'exploitation:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows Server 2008
   • Windows 7


Effets secondaires:
   • Il facilite l'accès non autorisé à l'ordinateur
   • Il vole de l'information

 Registre La clé de registre suivante est ajoutée:

– [HKLM\SYSTEM\CurrentControlSet\Control\Session Manager]
   • "PendingFileRenameOperations"=\%le dossier d'exécution du malware%\%malware%.exe

 Porte dérobée Le port suivant est ouvert:

%le dossier d'exécution du malware%\%malware%.exe sur un port TCP aléatoire 80 afin de fournir de capacités de porte dérobée


Serveur de contact:
Le suivant:
   • http://isys67**********ftsg.com/searcho?fr=altavista**********&p=21

En conséquence il peut envoyer de l'information.

Il envoie de l'information au sujet de:
    • Information sur des processus courants

 Détails de fichier Langage de programmation:
Le fichier a été écrit en MS Visual C++.


Logiciel de compression des fichiers exécutables:
Pour entraver la détection et pour réduire la taille du fichier il est compressé avec le logiciel de compression des exécutables suivant:
   • UPolyX v0.5

Description insérée par Jason Soo le vendredi 18 novembre 2011
Description mise à jour par Jason Soo le vendredi 18 novembre 2011

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.