Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:DDOS/Nitol.A.215
La date de la découverte:28/11/2012
En circulation:Non
Infections signalées Faible
Potentiel de distribution:Faible
Potentiel de destruction:Faible
Version VDF:7.11.51.190 - mercredi 28 novembre 2012
Version IVDF:7.11.51.190 - mercredi 28 novembre 2012

 Général Méthode de propagation:
   • Il ne possède pas de propre routine de propagation


Les alias:
   •  Symantec: Backdoor.Trojan
   •  Mcafee: Trojan-FCKC!162F79FE4179
   •  Kaspersky: Trojan.Win32.MicroFake.ba
   •  TrendMicro: WORM_MICROFAKE.A
   •  F-Secure: Trojan:W32/MicroFake.A
   •  Sophos: Mal/Nitol-C
   •  Bitdefender: Trojan.Microfake.D
   •  Avast: Win32:Malware-gen
   •  Microsoft: DDoS:Win32/Nitol.A
   •  AVG: Generic21.ANLJ
   •  Panda: Trj/Downloader.SKT
   •  PCTools: Backdoor.Trojan!rem
   •  Eset: Win32/Agent.RNS
   •  GData: Trojan.Microfake.D
   •  AhnLab: Trojan/Win32.Scar
   •  DrWeb: DDoS.Rincux.316
   •  Fortinet: W32/Dropper.RNS!tr
   •  Ikarus: Trojan.Win32.MicroFake
   •  Norman: Nitol.A
   •  Rising: Trojan.Spy.Win32.Hijclpk.b


Plateformes / Systèmes d'exploitation:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows Server 2008
   • Windows 7


Effets secondaires:
   • Il facilite l'accès non autorisé à l'ordinateur
   • Peut être utilisé pour exécuter un code malveillant
   • Peut être utilisé par des escrocs ou des logiciels malveillants pour diminuer les paramètres de sécurité

 Fichiers Il s'autocopie dans les emplacements suivants:
   • %SYSDIR%\hra33.dll
   • %ALLUSERSPROFILE%\Application Data\AdobeSetup{AC76BA86-7AD7-1031-7B44-AA0000000001}\lpk.dll
   • %HOME%\Local Settings\Temp\7zS161.tmp\lpk.dll
   • %ALLUSERSPROFILE%\{90140000-0011-0000-0000-0000000FF1CE}-C\lpk.dll
   • C:\NTRECYCLERS-1-5-18\lpk.dll
   • C:\NTRECYCLERS-1-5-21-602162358-2077806209-839522115-1003\lpk.dll
   • ..
   • ..



Le fichier suivant est créé:

%SYSDIR%\ylnqq.exe Ensuite, il est exécuté après avoir été completment crée. Les investigations ultérieures ont prouvé que ce ficher est également un Malware. Détecté comme: TR/MicroFake.BA.2

%TEMPDIR%\hrl172.tmp Ensuite, il est exécuté après avoir été completment crée. Les investigations ultérieures ont prouvé que ce ficher est également un Malware. Détecté comme: TR/MicroFake.BA.2

 Porte dérobée Serveur de contact:
Le suivant:
   • http://wqjkz**********222.org


Description insérée par Elias Lan le dimanche 6 octobre 2013
Description mise à jour par Elias Lan le dimanche 6 octobre 2013

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.