Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:TR/Injector.UT
La date de la découverte:08/09/2012
Type:Cheval de Troie
En circulation:Oui
Infections signalées Faible
Potentiel de distribution:Faible
Potentiel de destruction:Moyen
Fichier statique:Oui
Taille du fichier:326.144 Octets
Somme de contrôle MD5:46AAAA7006A62AD84391D132D6FB9EFD
Version VDF:7.11.42.62 - samedi 8 septembre 2012
Version IVDF:7.11.42.62 - samedi 8 septembre 2012

 Général Méthode de propagation:
   • Il ne possède pas de propre routine de propagation


Les alias:
   •  Mcafee: W32/Spybot.bfr!f
   •  TrendMicro: TROJ_SPNR.22IB12
   •  Sophos: Mal/EncPk-AFT
   •  Avast: Win32:Susn-AQ [Trj]
   •  Eset: Win32/Spy.Zbot.AAO
   •  Fortinet: W32/Injector.WAF
   •  Norman: ZBot.BIGD


Plateformes / Systèmes d'exploitation:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows Server 2008
   • Windows 7


Effets secondaires:
   • Il crée des fichiers
   • Il crée un fichier malveillant
   • Il modifie des registres
   • Il vole de l'information

 Fichiers Le fichier suivant est créé:

– %APPDATA%\%chaîne de caractères aléatoire%\%chaîne de caractères aléatoire%.exe Ensuite, il est exécuté après avoir été completment crée. Les investigations ultérieures ont prouvé que ce ficher est également un Malware. Détecté comme: TR/Injector.UT

– %APPDATA%\%chaîne de caractères aléatoire%\%chaîne de caractères aléatoire%
– %APPDATA%\%chaîne de caractères aléatoire%\%chaîne de caractères aléatoire%
%TEMPDIR%\%chaîne de caractères aléatoire%.bat Ensuite, il est exécuté après avoir été completment crée. Ce fichier séquentiel est employé pour effacer un fichier.

 Registre La clé de registre suivante est ajoutée afin de lancer le processus après le redémarrage:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "%chaîne de caractères aléatoire%"="%APPDATA%\%chaîne de caractères aléatoire%\%chaîne de caractères aléatoire%.exe"

 Informations divers Connexion Internet:
Afin de vérifier sa connexion Internet, le serveur DNS suivant est contacté:
   • ehalgr**********a.ru
Accède à des ressources Internet :
   • krugvkube.ru/pepp**********le.php

Description insérée par Eric Burk le vendredi 1 mars 2013
Description mise à jour par Eric Burk le vendredi 1 mars 2013

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.