Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:TR/Malex.E.966
La date de la découverte:15/07/2012
Type:Cheval de Troie
En circulation:Non
Infections signalées Faible a moyen
Potentiel de distribution:Faible
Potentiel de destruction:Faible
Taille du fichier:89632 Octets
Somme de contrôle MD5:fa758a2a6ae4fbc1d0df65fed11bf968
Version VDF:7.11.36.70 - dimanche 15 juillet 2012
Version IVDF:7.11.36.70 - dimanche 15 juillet 2012

 Général Méthode de propagation:
   • Il ne possède pas de propre routine de propagation


Les alias:
   •  Mcafee: Generic.dx!bf3v
   •  Kaspersky: Trojan-PSW.Win32.Tepfer.aoxk
   •  Bitdefender: Gen:Variant.Kazy.73702
   •  Grisoft: Generic28.CFPU
   •  Eset: a variant of Win32/Kryptik.AIJX trojan
   •  GData: Gen:Variant.Kazy.73702
   •  Norman: Trojan W32/Troj_Generic.CXXCF


Plateformes / Systèmes d'exploitation:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows Server 2008
   • Windows 7


Effets secondaires:
   • Il modifie des registres

 Fichiers Il s'autocopie dans les emplacements suivants:
   • %appdata%\System32\csrss.exe
   • %appdata%\rundll32.exe
   • %appdata%\svchost.exe

 Registre On ajoute une valeur à chaque clé de registre afin de lancer les processus après le redémarrage:

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Client Server Runtime Process"="C:\%appdata%\\System32\\csrss.exe"
   • "Host-process Windows (Rundll32.exe)"="C:\%appdata%\\rundll32.exe"
   • "Service Host Process for Windows"="C:\%appdata%\\svchost.exe"

–  [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "Client Server Runtime Process"="C:\%appdata%\\System32\\csrss.exe"
   • "Host-process Windows (Rundll32.exe)"="C:\%appdata%\\rundll32.exe"
   • "Service Host Process for Windows"="C:\%appdata%\\svchost.exe"

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Host-process Windows (Rundll32.exe)"="C:\%appdata%\\System32\\csrss.exe"

–  [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "Host-process Windows (Rundll32.exe)"="C:\%appdata%\\System32\\csrss.exe"



Il crée l'entrée suivante afin de passer par le Firewall de Windows XP:

– [HKLM\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile\AuthorizedApplications\List]
   • "Client Server Runtime Process"="C:\%appdata%\\System32\\csrss.exe"
   • "Host-process Windows (Rundll32.exe)"="C:\%appdata%\\rundll32.exe"
   • "Service Host Process for Windows"="C:\%appdata%\\svchost.exe"

– [HKLM\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile\AuthorizedApplications\List]
   • "Host-process Windows (Rundll32.exe)"="C:\Documents and
      Settings\\vanciefancie\\Application Data\\System32\\csrss.exe"



La clé de registre suivante est ajoutée:

– [HKCU\Software\BC Clients]
   • "0"=".{RM
   • \"'$H/::l <-\0x008DR+=8(<.^]8(\"\";,K *%$NH]1\" / & B/nM-53U>8==),a{1\"=;?2|,U$"
   • "1"=".{RM
   • \"'$H/::l <-\0x008DR+=8(<.^]8(\"\";,K *%$NH]1\" / & B/nM-53U_4 - -a{\0x0192$6,"
   • "2"=".{RM
   • \"'$H/::l <-\0x008DR+=8(<.^]8(\"\";,K *%$NH]1\" / & B/nM-53U^7-!
   • 2&gH9+"
   • "d"="N{R149N:L,>%)o71H"

 Informations divers Connexion Internet:
Afin de vérifier sa connexion Internet, les serveurs DNS suivants sont contactés
   • smtp.**********e.com
   • puzzle**********talking.com

Description insérée par Wensin Lee le mardi 17 juillet 2012
Description mise à jour par Wensin Lee le mardi 17 juillet 2012

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.