Ha bisogno di assistenza? Chieda alla community oppure consulti un esperto.
Vai ad Avira Answers
Nome del virus:TR/Meredrop.A.6817
Scoperto:29/03/2010
Tipo:Trojan
Sottotipo:Dropper
In circolazione (ITW):Si
Numero delle infezioni segnalate:Medio-Basso
Potenziale di propagazione:Medio-Basso
Potenziale di danni:Medio-Basso
File statico:Si
Dimensione del file:229.888 Byte
Somma di controllo MD5:b82fe8cf56b26e2ab356c0731ad1290b
Versione IVDF:7.10.05.248 - lunedì 29 marzo 2010

 Generale Metodo di propagazione:
   • Funzione di esecuzione automatica


Alias:
   •  Panda: W32/Autorun.JYG
   •  Eset: Win32/AutoRun.Agent.VO
   •  Bitdefender: Win32.Worm.Palevo.AN


Piattaforme / Sistemi operativi:
   • Windows 2000
   • Windows XP
   • Windows 2003


Effetti secondari:
   • Duplica file “maligni”
   • Modifica del registro

 File Si copia alla seguente posizione:
   • %unità disco%\RECYCLER\S-11-7-07-1107-042981-1107\autorun.exe



Vengono creati i seguenti file:

%unità disco%\autorun.inf Questo è un file di testo “non maligno” con il seguente contenuto:
   •

– %HOME%\Application Data\driveraudio.exe

 Registro Viene aggiunta nel registro la seguente chiave con lo scopo di eseguire il processo dopo il riavvio:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "DriverAudio"=""%HOME%\Application Data\driveraudio.exe""



Viene aggiunta la seguente chiave di registro:

– [HKCU\SOFTWARE\kk]
   • "NI"="OK"

 Backdoor Viene aperta la seguente porta:

– dns.pho**********.net sulla porta TCP 1024

 Come il virus si inserisce nei processi – Si inserisce come thread remoto in un processo.

    Nome del processo:
   • explorer.exe


 Dettagli del file Software di compressione:
Per complicarne l'individuazione e ridurre la dimensione del file, viene compresso con un software di compressione.

Descrizione inserita da Petre Galan su mercoledì 7 luglio 2010
Descrizione aggiornata da Petre Galan su mercoledì 7 luglio 2010

Indietro . . . .
https:// Questa finestra è criptata per tua sicurezza.