Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:BDS/WinO.A
La date de la dcouverte:09/03/2010
Type:Serveur porte drobe
En circulation:Oui
Infections signales Faible a moyen
Potentiel de distribution:Faible
Potentiel de destruction:Faible a moyen
Fichier statique:Oui
Taille du fichier:63.639 Octets
Somme de contrle MD5:463f93ee63271f385e100aafb53f7790
Version IVDF:7.10.05.08 - mardi 9 mars 2010

 Gnral Les alias:
   •  Mcafee: Nebuler.b
   •  Bitdefender: Trojan.Generic.3563493


Plateformes / Systmes d'exploitation:
   • Windows 2000
   • Windows XP
   • Windows 2003


Effets secondaires:
   • Il tlcharge un fichier malveillant
   • Il cre des fichiers malveillants
   • Il modifie des registres

 Fichiers Il supprime sa propre copie, excute initialement



Il supprime le fichier suivant:
   • %TEMPDIR%\fig24.tmp



Les fichiers suivants sont crs:

%TEMPDIR%\fig24.bat
%SYSDIR%\win32.dll Les investigations ultrieures ont prouv que ce ficher est galement un Malware. Dtect comme: TR/Spy.Gen

%TEMPDIR%\fig24.tmp Les investigations ultrieures ont prouv que ce ficher est galement un Malware. Dtect comme: TR/Spy.Gen

"%le dossier d'excution du malware%\%executed file.bat%"



Il essaie de tlcharger un ficher:

Les emplacements sont les suivants:
   • http://oberaufseher.net/img/**********?c=I0&v=22&b=1012&id=&cnt=ENU&q=1D0D8F
   • http://tubestock.net/img/**********?c=I0&v=22&b=1013&id=&cnt=ENU&q=1C74F9




Il essaie dexcuter les fichiers suivants :

Nom de fichier: Noms des fichiers:
   • cmd /c start iexplore -embedding


Nom de fichier: Noms des fichiers:
   • "%PROGRAM FILES%\Internet Explorer\iexplore.exe" -embedding


Nom de fichier: Noms des fichiers:
   • cmd /c "%TEMPDIR%\fig24.bat"


Nom de fichier: Noms des fichiers:
   • cmd /c "%le dossier d'excution du malware%\%executed file.bat%"

 Registre On ajoute une des valeurs suivantes afin de lancer le processus aprs le redmarrage:

  [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\
   win32]
   • "Asynchronous"=dword:0x00000001
   • "DllName"="win32.dll"
   • "Impersonate"=dword:0x00000000
   • "Shutdown"="PJOPCufsu"
   • "Startup"="UfVTjtHHISS"



Les cls de registre suivantes sont changes:

[HKCU\Software\Microsoft\Internet Explorer\Toolbar]
   La nouvelle valeur:
   • "Locked"=dword:0x00000000

[HKLM\SOFTWARE\Microsoft\MSSMGR]
   La nouvelle valeur:
   • "Brnd"=dword:0x000003f4
   • "Data"=dword:0x097fe351
   • "LSTV"=hex:DA,07,04,00,02,00,06,00,07,00,1B,00,23,00,6D,02
   • "PSTV"=hex:DA,07,04,00,02,00,06,00,07,00,1B,00,2E,00,B5,03

 L'injection du code viral dans d'autres processus Il s'injecte comme un nouveau fil d'excution distance dans un processus.

    Nom du processus :
   • explorer.exe


 Dtails de fichier Logiciel de compression des fichiers excutables:
Afin d'entraver la dtection et de rduire la taille du fichier il est compress avec un logiciel de compression des excutables.

Description insérée par Petre Galan le mardi 6 avril 2010
Description mise à jour par Petre Galan le mardi 6 avril 2010

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.