Ha bisogno di assistenza? Chieda alla community oppure consulti un esperto.
Vai ad Avira Answers
Nome del virus:TR/Drop.OnGa.AZ
Scoperto:02/03/2009
Tipo:Trojan
In circolazione (ITW):Si
Numero delle infezioni segnalate:Basso
Potenziale di propagazione:Medio
Potenziale di danni:Medio-Alto
File statico:Si
Dimensione del file:107.295 Byte
Somma di controllo MD5:ff6b14d521a4c613754b47d754672d63
Versione IVDF:7.01.02.103 - lunedì 2 marzo 2009

 Generale Metodi di propagazione:
   • Unità di rete mappata


Alias:
   •  Symantec: W32.Gammima.AG
   •  Sophos: W32/Autorun-AAP
   •  Panda: W32/Lineage.KPH
   •  Grisoft: PSW.OnlineGames.2.S
   •  Eset: Win32/PSW.OnLineGames.NMY


Piattaforme / Sistemi operativi:
   • Windows 2000
   • Windows XP
   • Windows 2003


Effetti secondari:
   • Scarica un file “maligno”
   • Duplica file “maligni”
   • Abbassa le impostazioni di sicurezza
   • Modifica del registro

 File Si copia alle seguenti posizioni:
   • %SYSDIR%\ierdfgh.exe
   • %unità disco%\y6.exe



Cancella la copia di se stesso eseguita inizialmente.



Cancella il seguente file:
   • %SYSDIR%\drivers\cdaudio.sys



Può corrompere il seguente file:
   • %SYSDIR%\drivers\cdaudio.sys



Vengono creati i seguenti file:

%unità disco%\autorun.inf Questo è un file di testo “non maligno” con il seguente contenuto:
   •

%SYSDIR%\pytdfse%numero%.dll Ulteriori analisi hanno accertato che questo file è anch'esso un malware.
%SYSDIR%\drivers\klif.sys
%TEMPDIR%\4tddfwq0.dll
%TEMPDIR%\xvassdf.exe



Prova a scaricare un file:

– La posizione è la seguente:
   • http://vfbgt.com/xrbv/**********
Al momento dell'analisi questo file non era più disponibile.

– La posizione è la seguente:
   • http://sfdght.com/xrbv/**********

 Registro Uno dei seguenti valori viene aggiunto per eseguire il processo dopo il riavvio:

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "kxswsoft"="%SYSDIR%\ierdfgh.exe"



Vengono cambiate le seguenti chiavi di registro:

– [HKLM\SOFTWARE\KasperskyLab\protected\AVP7\profiles\Updater]
   Nuovo valore:
   • "enabled"=dword:00000000

Varie opzioni di Explorer:
– [HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
   Nuovo valore:
   • "NoDriveTypeAutoRun"=dword:00000091

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\
   Folder\Hidden\SHOWALL]
   Nuovo valore:
   • "CheckedValue"=dword:00000001

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
   Nuovo valore:
   • "ShowSuperHidden"=dword:00000001
     "Hidden"=dword:00000002

 Come il virus si inserisce nei processi –  Inserisce il seguente file in un processo: %SYSDIR%\pytdfse%numero%.dll


– Inserisce una procedura di “process watching” in un processo.

    Nome del processo:
   • explorer.exe

   Se il malware fallisce prosegue la sua esecuzione come processo.

 Tecnologia Rootkit È una tecnologia specifica del malware. Il malware si nasconde dalle utilità di sistema, dalle applicazioni di sicurezza e, alla fine, dall'utente.


Metodo utilizzato:
    • Nascosto dalle Windows API
    • Nascosto dalla Interrupt Descriptor Table (IDT)

 Dettagli del file Linguaggio di programmazione:
Il malware è stato scritto in MS Visual C++.


Software di compressione:
Per complicarne l'individuazione e ridurre la dimensione del file, viene compresso con un software di compressione.

Descrizione inserita da Petre Galan su lunedì 6 luglio 2009
Descrizione aggiornata da Petre Galan su martedì 18 agosto 2009

Indietro . . . .
https:// Questa finestra è criptata per tua sicurezza.