Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:TR/Zusy.BO.1
La date de la découverte:11/09/2013
Type:Cheval de Troie
En circulation:Non
Infections signalées Faible
Potentiel de distribution:Faible
Potentiel de destruction:Faible
Fichier statique:Non
Taille du fichier:~95.957 Octets
Version VDF:7.11.101.252 - mercredi 11 septembre 2013
Version IVDF:7.11.101.252 - mercredi 11 septembre 2013

 Général Méthode de propagation:
   • Il ne possède pas de propre routine de propagation


Les alias:
   •  Symantec: Trojan.Zbot
   •  Mcafee: PWSZbot-FEN!1EE9EDD3E236
   •  Kaspersky: Trojan.Win32.Yakes.deyn
   •  Sophos: Troj/Agent-ADQK
   •  Avast: Win32:Malware-gen
   •  AVG: Generic34.CATA
   •  Panda: Trj/dtcontx.G
   •  Eset: Win32/Trustezeb.E
   •  DrWeb: Trojan.Encoder.283
   •  Fortinet: W32/Yakes.DEYN!tr
   •  Ikarus: Trojan-Ransom.Foreign
   •  Norman: Troj_Generic.PPPTZ


Plateformes / Systèmes d'exploitation:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows Server 2008
   • Windows 7

 Fichiers Il s'autocopie dans l'emplacement suivant:
   • %TEMP%\_random_characters_\_random_characters_.exe

 Registre On ajoute une des valeurs suivantes afin de lancer le processus après le redémarrage:

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "_random_characters_"="%TEMP%\_random_characters_\_random_characters_.exe"

 Informations divers  Il vérifie l'existence d'une connexion Internet en contactant les sites web suivants:
   • http://micn**********00.com/img_cache.php?text=%6D%72%65**********%73%75%58%6C%6C%48%5
   • http://mic**********100.com/img_cache.php?text=**********#%4B%6B%74%65%52%5

Description insérée par Soe-liang Tan le vendredi 13 septembre 2013
Description mise à jour par Soe-liang Tan le vendredi 13 septembre 2013

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.