Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:TR/Reveton.A.153
La date de la découverte:11/01/2012
Type:Cheval de Troie
En circulation:Non
Infections signalées Faible
Potentiel de distribution:Faible
Potentiel de destruction:Faible
Taille du fichier:210.432 Octets
Somme de contrôle MD5:056AB8CB1536D2282D77F828A6EDDFDE
Version VDF:7.11.20.228 - mercredi 11 janvier 2012
Version IVDF:7.11.20.228 - mercredi 11 janvier 2012

 Général Méthode de propagation:
   • Il ne possède pas de propre routine de propagation


Les alias:
   •  Microsoft: Trojan:Win32/Reveton.A
   •  Grisoft: PSW.Agent.ASJL


Plateformes / Systèmes d'exploitation:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows Server 2008
   • Windows 7


Effets secondaires:
   • Il télécharge un fichier
   • Falsley signale une contamination par logiciel malveillant ou des problèmes sur le système et propose à l'utilisateur de les réparer, moyennant l'achat de l'application.
   • Il modifie des registres

 Fichiers Le fichier suivant est créé:

– Fichier inoffensif:
   •  %HOME%\Startmenü\Programme\Autostart\virus.dll.lnk

 Registre Les clés de registre suivantes sont changées:

Il désactive le Gestionnaire des tâches et l'éditeur de la base de registres

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System]
   La nouvelle valeur:
   • "DisableTaskMgr"=dword:00000001

Il réduit les réglages de sécurité d'Internet Explorer

– [HKCU\Software\Microsoft\Internet Explorer\Main]
   La nouvelle valeur:
   • "NoProtectedModeBanner"=dword:00000001

Il réduit les réglages de sécurité d'Internet Explorer

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\
   {E19ADC6E-3909-43E4-9A89-B7B676377EE3}\iexplore]
   La nouvelle valeur:
   • "Type"=dword:00000004
   • "Count"=dword:00000007
   • "Time"=hex:db,07,09,00,02,00,06,00,09,00,35,00,01,00,38,01

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\
   {E2E2DD38-D088-4134-82B7-F2BA38496583}\iexplore]
   La nouvelle valeur:
   • "Type"=dword:00000004
   • "Count"=dword:00000015
   • "Time"=hex:db,07,09,00,02,00,06,00,09,00,35,00,01,00,38,01

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\
   {FB5F1910-F110-11D2-BB9E-00C04F795683}\iexplore]
   La nouvelle valeur:
   • "Type"=dword:00000004
   • "Count"=dword:00000016
   • "Time"=hex:db,07,09,00,02,00,06,00,09,00,35,00,01,00,38,01

 L'injection du code viral dans d'autres processus – Il s'injecte dans les processus en tant que fil distant.

    Tous les processus suivants:
   • notepad.exe
   • iexplorer.exe


 Détails de fichier Logiciel de compression des fichiers exécutables:
Pour entraver la détection et pour réduire la taille du fichier il est compressé avec le logiciel de compression des exécutables suivant:
   • UPX

Description insérée par Jan-Eric Herting le mercredi 18 janvier 2012
Description mise à jour par Jan-Eric Herting le mercredi 18 janvier 2012

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.