Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:VBS/Dinihou.trf.12
La date de la dcouverte:20/12/2013
Type:Ver
En circulation:Oui
Infections signales Faible
Potentiel de distribution:Faible
Potentiel de destruction:Faible
Version VDF:7.11.121.16 - jeudi 19 décembre 2013
Version IVDF:7.11.121.16 - jeudi 19 décembre 2013

 Gnral Mthode de propagation:
    Fonctionnalit d'excution automatique


Les alias:
   •  Symantec: Backdoor.Trojan
   •  Mcafee: VBS/Autorun.worm.aapd
   •  Kaspersky: Trojan.VBS.Agent.pm
   •  TrendMicro: VBS_DUNIHI.SM5
   •  F-Secure: Trojan.VBS.TYJ
   •  Sophos: VBS/Safa-A
   •  Bitdefender: Trojan.VBS.TYJ
     Avast: VBS:Dropper-CX [Trj]
     Microsoft: Worm:VBS/Jenxcus.K
     AVG: VBS/Worm
   •  Eset: VBS/Kryptik.P
     GData: Trojan.VBS.TYJ
     DrWeb: VBS.Siggen.7448
     Fortinet: VBS/Agent.PM!tr
     Ikarus: Virus.VBS.Worm
     Norman: Kryptik.CCWL


Plateformes / Systmes d'exploitation:
   • Windows XP
    Windows Vista
    Windows Server 2008
    Windows 7


Effets secondaires:
    Peut tre utilis pour excuter un code malveillant
   • Il vole de l'information

 Fichiers Il s'autocopie dans les emplacements suivants:
   • %HOME%Start MenuProgramsStartup\%le fichier excut%
   • %HOME%Application Data\%le fichier excut%

 Registre La cl de registre suivante est ajoute afin de lancer le processus aprs le redmarrage:

[HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun]
   • "%le fichier excut%"="wscript.exe //B "%HOME%\Application Data\%le fichier excut% ""

 Porte drobe Serveur de contact:
Le suivant:
   • http://diii**********apto.org


Description insérée par Elias Lan le dimanche 22 décembre 2013
Description mise à jour par Elias Lan le dimanche 22 décembre 2013

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.