Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:TR/Reveton.A.153
La date de la dcouverte:11/01/2012
Type:Cheval de Troie
En circulation:Non
Infections signales Faible
Potentiel de distribution:Faible
Potentiel de destruction:Faible
Taille du fichier:210.432 Octets
Somme de contrle MD5:056AB8CB1536D2282D77F828A6EDDFDE
Version VDF:7.11.20.228 - mercredi 11 janvier 2012
Version IVDF:7.11.20.228 - mercredi 11 janvier 2012

 Gnral Mthode de propagation:
   • Il ne possde pas de propre routine de propagation


Les alias:
     Microsoft: Trojan:Win32/Reveton.A
   •  Grisoft: PSW.Agent.ASJL


Plateformes / Systmes d'exploitation:
   • Windows 2000
   • Windows XP
   • Windows 2003
    Windows Vista
    Windows Server 2008
    Windows 7


Effets secondaires:
   • Il tlcharge un fichier
    Falsley signale une contamination par logiciel malveillant ou des problmes sur le systme et propose l'utilisateur de les rparer, moyennant l'achat de l'application.
   • Il modifie des registres

 Fichiers Le fichier suivant est cr:

Fichier inoffensif:
   •  %HOME%\Startmen\Programme\Autostart\virus.dll.lnk

 Registre Les cls de registre suivantes sont changes:

Il dsactive le Gestionnaire des tches et l'diteur de la base de registres

[HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System]
   La nouvelle valeur:
   • "DisableTaskMgr"=dword:00000001

Il rduit les rglages de scurit d'Internet Explorer

[HKCU\Software\Microsoft\Internet Explorer\Main]
   La nouvelle valeur:
   • "NoProtectedModeBanner"=dword:00000001

Il rduit les rglages de scurit d'Internet Explorer

[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\
   {E19ADC6E-3909-43E4-9A89-B7B676377EE3}\iexplore]
   La nouvelle valeur:
   • "Type"=dword:00000004
   • "Count"=dword:00000007
   • "Time"=hex:db,07,09,00,02,00,06,00,09,00,35,00,01,00,38,01

[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\
   {E2E2DD38-D088-4134-82B7-F2BA38496583}\iexplore]
   La nouvelle valeur:
   • "Type"=dword:00000004
   • "Count"=dword:00000015
   • "Time"=hex:db,07,09,00,02,00,06,00,09,00,35,00,01,00,38,01

[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\
   {FB5F1910-F110-11D2-BB9E-00C04F795683}\iexplore]
   La nouvelle valeur:
   • "Type"=dword:00000004
   • "Count"=dword:00000016
   • "Time"=hex:db,07,09,00,02,00,06,00,09,00,35,00,01,00,38,01

 L'injection du code viral dans d'autres processus  Il s'injecte dans les processus en tant que fil distant.

    Tous les processus suivants:
   • notepad.exe
   • iexplorer.exe


 Dtails de fichier Logiciel de compression des fichiers excutables:
Pour entraver la dtection et pour rduire la taille du fichier il est compress avec le logiciel de compression des excutables suivant:
   • UPX

Description insérée par Jan-Eric Herting le mercredi 18 janvier 2012
Description mise à jour par Jan-Eric Herting le mercredi 18 janvier 2012

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.