Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:BDS/Maxplus.B
La date de la découverte:02/03/2012
Type:Serveur porte dérobée
En circulation:Non
Infections signalées Faible
Potentiel de distribution:Moyen à élevé
Potentiel de destruction:Faible
Taille du fichier:32256 Octets
Somme de contrôle MD5:10466e54d920019d7a1b3bfeb0d7f143
Version VDF:7.11.24.126 - vendredi 2 mars 2012
Version IVDF:7.11.24.126 - vendredi 2 mars 2012

 Général Méthode de propagation:
   • Il ne possède pas de propre routine de propagation


Les alias:
   •  Mcafee: Generic
   •  Kaspersky: HEUR:Backdoor.Win64.Generic
   •  Sophos: Mal/Generic-L
   •  Bitdefender: Trojan.Generic.7049498
   •  Microsoft: Trojan:Win64/Sirefef.K
   •  Grisoft: Generic26.YFQ
   •  Eset: Win64/Sirefef.O trojan
   •  GData: Trojan.Generic.7049498
   •  DrWeb: BackDoor.Maxplus.612
   •  Norman: Trojan ZAccess.BR


Plateformes / Systèmes d'exploitation:
   • Windows Vista
   • Windows Server 2008
   • Windows 7


Effets secondaires:
   • Peut être utilisé pour exécuter un code malveillant

 Porte dérobée Serveur de contact:
Ceci est fait par l'intermédiaire de la requête HTTP GET du script PHP.

 Informations divers Gestionnaire d’événements:
Il crée les gestionnaires d’événements suivants:
   • ZwSetHighWaitLowEventPair
   • ZwWaitForSingleObject
   • ZwSetInformationFile
   • ZwWaitHighEventPair
   • ZwSetLowEventPair
   • ZwCreateEventPair
   • ZwDelayExecution
   • DhcpNameServer
   • ZwCancelTimer
   • ZwCreateTimer
   • OpenDesktopW
   • PostMessageW
   • ZwCreateFile
   • WWW_OpenURL


Chaîne de caractères:
Ensuite il contient les chaînes de caractères suivantes:
   • GET /p/**********.php?w=%u&i=%S&n=%u
   • HTTP/1.0
   • Host: %s
   • GET %s
   • resident.dll

Description insérée par Wensin Lee le lundi 5 mars 2012
Description mise à jour par Wensin Lee le lundi 5 mars 2012

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.