Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:TR/Weelsof.EB.7
La date de la dcouverte:01/10/2012
Type:Cheval de Troie
En circulation:Non
Infections signales lev
Potentiel de distribution:Faible
Potentiel de destruction:Moyen
Taille du fichier:60.416 Octets
Somme de contrle MD5:61a2f310098b532e62da736eb0b4d7a3
Version VDF:7.11.44.200 - lundi 1 octobre 2012
Version IVDF:7.11.44.200 - lundi 1 octobre 2012

 Gnral    • Il ne possde pas de propre routine de propagation


Les alias:
   •  Symantec: Trojan.Smoaler
   •  Eset: Win32/TrojanDownloader.Zortob.B trojan


Plateformes / Systmes d'exploitation:
   • Windows 2000
   • Windows XP
   • Windows 2003
    Windows Vista
    Windows 7


Effets secondaires:
   • Il cre un fichier malveillant
   • Il modifie des registres
   • Il vole de l'information


Juste aprs l'excution il lance une application windows qui affiche le fentre suivante:


 Fichiers Il s'autocopie dans l'emplacement suivant:
   • %HOME%\Local Settings\Application Data\%chane de caractres alatoire de huit digits%.exe



Il supprime sa propre copie, excute initialement



Le fichier suivant est cr:

%le dossier d'excution du malware%\%le fichier excut%.txt Il est ouvert en employant l'application dfaut pour ce type de fichier.

 Porte drobe Serveur de contact:
Tous les suivants:
   • 46.**********.86
   • 188.**********.180
   • 178.**********.54
   • 125.**********.185
   • 50.**********.150
   • 217.**********.108
   • 192.**********.255
   • 46.**********.98
   • 94.**********.157
   • 202.**********.202

En consquence il peut envoyer de l'information et fournir d'accs distance.

 L'injection du code viral dans d'autres processus Il s'injecte comme un nouveau fil d'excution distance dans un processus.

    Nom du processus :
   • %SYSDIR%\svchost.exe


Description insérée par Daniel Mocanu le mercredi 3 octobre 2012
Description mise à jour par Daniel Mocanu le mercredi 3 octobre 2012

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.