Ha bisogno di assistenza? Chieda alla community oppure consulti un esperto.
Vai ad Avira Answers
Nome del virus:TR/PSW.Magania.dfoc
Scoperto:30/05/2010
Tipo:Trojan
In circolazione (ITW):Si
Numero delle infezioni segnalate:Medio-Basso
Potenziale di propagazione:Medio-Basso
Potenziale di danni:Medio-Basso
File statico:Si
Dimensione del file:185.856 Byte
Somma di controllo MD5:4f9c69751b9d77229b5ddb2d1ea129b2
Versione VDF:7.10.03.80
Versione IVDF:7.10.07.196 - domenica 30 maggio 2010

 Generale Metodo di propagazione:
    Funzione di esecuzione automatica


Alias:
   •  Bitdefender: Trojan.PWS.OnlineGames.KDKY
   •  Panda: W32/Lineage.LLV
   •  Eset: Win32/PSW.OnLineGames.OUM


Piattaforme / Sistemi operativi:
   • Windows 2000
   • Windows XP
   • Windows 2003


Effetti secondari:
   • Abbassa le impostazioni di sicurezza
   • Scarica file maligni
   • Duplica file maligni
   • Modifica del registro

 File Si copia alle seguenti posizioni:
   • %unit disco%\313omdph.exe
   • %SYSDIR%\cyban.exe



Cancella la copia di se stesso eseguita inizialmente.



Cancella i seguenti file:
   • %SYSDIR%\cyban0.dll
   • %TEMPDIR%\ah1.rar
   • %TEMPDIR%\ah.exe



Vengono creati i seguenti file:

%unit disco%\autorun.inf Questo un file di testo non maligno con il seguente contenuto:
   • %codice che avvia malware%

%TEMPDIR%\ah1.rar
%TEMPDIR%\ah.exe
%SYSDIR%\cyban0.dll Ulteriori analisi hanno accertato che questo file anch'esso un malware. Riconosciuto come: TR/PSW.Magania.dfob

%SYSDIR%\ieban0.dll Ulteriori analisi hanno accertato che questo file anch'esso un malware. Riconosciuto come: TR/PSW.Magania.dfal

%SYSDIR%\ahnabc0.dll Ulteriori analisi hanno accertato che questo file anch'esso un malware. Riconosciuto come: TR/Crypt.ASPM.Gen

%SYSDIR%\ahnabc.exe Ulteriori analisi hanno accertato che questo file anch'esso un malware. Riconosciuto come: TR/Crypt.ASPM.Gen

%temporary internet files%\ah1[1].rar
%temporary internet files%\ah[1].rar
%SYSDIR%\ahnie0.dll Ulteriori analisi hanno accertato che questo file anch'esso un malware. Riconosciuto come: TR/Crypt.ASPM.Gen




Prova a scaricare dei file:

La posizione la seguente:
   • http://www.googlevmk.com/1hg/**********


La posizione la seguente:
   • http://www.baiduwda.com/1hg/**********




Prova ad eseguire i seguenti file:

Nome del file:
   • %SYSDIR%\regsvr32.exe /s %SYSDIR%\ieban0.dll


Nome del file:
   • "%PROGRAM FILES%\Internet Explorer\IEXPLORE.EXE"


Nome del file:
   • "%TEMPDIR%\ah.exe"


Nome del file:
   • %SYSDIR%\regsvr32.exe /s %SYSDIR%\ahnie0.dll

 Registro Viene aggiunta nel registro la seguente chiave con lo scopo di eseguire il processo dopo il riavvio:

[HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "ahncsos"="%SYSDIR%\ahnabc.exe"
   • "cybansos"="%SYSDIR%\cyban.exe"



Vengono aggiunte le seguenti chiavi di registro:

[HKLM\SOFTWARE\Classes\CLSID\{70F6E582-8FF4-4082-829E-C172131DE31A}\
   VersionIndependentProgID]
   • "@"="IEHlprObj.IEHlprObj"

[HKLM\SOFTWARE\Classes\TypeLib\
   {70F6E522-8FF4-4082-829E-C172131DE31A}\1.0]
   • "@"="IEHelper 1.0 Type Library"

[HKLM\SOFTWARE\Classes\Interface\
   {5DA743EB-6725-4ADE-BF17-C328743011FD}\ProxyStubClsid]
   • "@"="{00020424-0000-0000-C000-000000000046}"

[HKLM\SOFTWARE\Classes\TypeLib\
   {5DA7432B-6725-4ADE-BF17-C328743011FD}\1.0\0\win32]
   • "@"="%SYSDIR%\ahnie0.dll"

[HKLM\SOFTWARE\Classes\Interface\
   {5DA743EB-6725-4ADE-BF17-C328743011FD}]
   • "@"="IIEHlprObj"

[HKLM\SOFTWARE\Classes\Interface\
   {70F6E583-8FF4-4082-829E-C172131DE31A}\TypeLib]
   • "@"="{70F6E522-8FF4-4082-829E-C172131DE31A}"
   • "Version"="1.0"

[HKLM\SOFTWARE\Classes\Interface\
   {70F6E583-8FF4-4082-829E-C172131DE31A}\ProxyStubClsid32]
   • "@"="{00020424-0000-0000-C000-000000000046}"

[HKLM\SOFTWARE\Classes\TypeLib\
   {70F6E522-8FF4-4082-829E-C172131DE31A}\1.0\HELPDIR]
   • "@"="%SYSDIR%\"

[HKLM\SOFTWARE\Classes\CLSID\{70F6E582-8FF4-4082-829E-C172131DE31A}\
   ProgID]
   • "@"="IEHlprObj.IEHlprObj.1"

[HKLM\SOFTWARE\Classes\Interface\
   {70F6E583-8FF4-4082-829E-C172131DE31A}]
   • "@"="IIEHlprObj"

[HKLM\SOFTWARE\Classes\CLSID\
   {5DA743EA-6725-4ADE-BF17-C328743011FD}]
   • "@"="IEHlprObj Class"

[HKLM\SOFTWARE\Classes\TypeLib\
   {5DA7432B-6725-4ADE-BF17-C328743011FD}\1.0\FLAGS]
   • "@"="0"

[HKLM\SOFTWARE\Classes\Interface\
   {5DA743EB-6725-4ADE-BF17-C328743011FD}\ProxyStubClsid32]
   • "@"="{00020424-0000-0000-C000-000000000046}"

[HKLM\SOFTWARE\Classes\IEHlprObj.IEHlprObj\CurVer]
   • "@"="IEHlprObj.IEHlprObj.1"

[HKLM\SOFTWARE\Classes\CLSID\{70F6E582-8FF4-4082-829E-C172131DE31A}\
   InprocServer32]
   • "@"="%SYSDIR%\ieban0.dll"
   • "ThreadingModel"="Apartment"

[HKLM\SOFTWARE\Classes\IEHlprObj.IEHlprObj]
   • "@"="IEHlprObj Class"

[HKLM\SOFTWARE\Classes\CLSID\MNDOWN]
   • "urlinfo"="chhjmf.t"

[HKLM\SOFTWARE\Classes\CLSID\{5DA743EA-6725-4ADE-BF17-C328743011FD}\
   ProgID]
   • "@"="IEHlprObj.IEHlprObj.1"

[HKLM\SOFTWARE\Classes\CLSID\
   {70F6E582-8FF4-4082-829E-C172131DE31A}]
   • "@"="IEHlprObj Class"

[HKLM\SOFTWARE\Classes\IEHlprObj.IEHlprObj.1\CLSID]
   • "@"="{5DA743EA-6725-4ADE-BF17-C328743011FD}"

[HKLM\SOFTWARE\Classes\IEHlprObj.IEHlprObj.1]
   • "@"="IEHlprObj Class"

[HKLM\SOFTWARE\Classes\TypeLib\
   {70F6E522-8FF4-4082-829E-C172131DE31A}\1.0\0\win32]
   • "@"="%SYSDIR%\ieban0.dll"

[HKLM\SOFTWARE\Classes\TypeLib\
   {5DA7432B-6725-4ADE-BF17-C328743011FD}\1.0]
   • "@"="IEHelper 1.0 Type Library"

[HKLM\SOFTWARE\Classes\CLSID\{5DA743EA-6725-4ADE-BF17-C328743011FD}\
   VersionIndependentProgID]
   • "@"="IEHlprObj.IEHlprObj"

[HKLM\SOFTWARE\Classes\TypeLib\
   {70F6E522-8FF4-4082-829E-C172131DE31A}\1.0\FLAGS]
   • "@"="0"

[HKLM\SOFTWARE\Classes\Interface\
   {70F6E583-8FF4-4082-829E-C172131DE31A}\ProxyStubClsid]
   • "@"="{00020424-0000-0000-C000-000000000046}"

[HKLM\SOFTWARE\Classes\Interface\
   {5DA743EB-6725-4ADE-BF17-C328743011FD}\TypeLib]
   • "@"="{5DA7432B-6725-4ADE-BF17-C328743011FD}"
   • "Version"="1.0"

[HKLM\SOFTWARE\Classes\TypeLib\
   {5DA7432B-6725-4ADE-BF17-C328743011FD}\1.0\HELPDIR]
   • "@"="%SYSDIR%\"

[HKLM\SOFTWARE\Classes\CLSID\{5DA743EA-6725-4ADE-BF17-C328743011FD}\
   InprocServer32]
   • "@"="%SYSDIR%\ahnie0.dll"
   • "ThreadingModel"="Apartment"



Vengono cambiate le seguenti chiavi di registro:

[HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
   Nuovo valore:
   • "Hidden"=dword:0x00000002
   • "ShowSuperHidden"=dword:0x00000000

[HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
   Nuovo valore:
   • "NoDriveTypeAutoRun"=dword:0x00000091

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\
   Folder\Hidden\SHOWALL]
   Nuovo valore:
   • "CheckedValue"=dword:0x00000000

 Come il virus si inserisce nei processi –  Inserisce il seguente file in un processo: %SYSDIR%\cyban0.dll

    Nome del processo:
   • explorer.exe



Si inserisce come thread remoto in un processo.

    Nome del processo:
   • iexplore.exe



–  Inserisce il seguente file in un processo: %SYSDIR%\ahnabc0.dll

    Nome del processo:
   • explorer.exe


 Dettagli del file Software di compressione:
Per complicarne l'individuazione e ridurre la dimensione del file, viene compresso con un software di compressione.

Descrizione inserita da Petre Galan su venerdì 30 luglio 2010
Descrizione aggiornata da Andrei Ivanes su martedì 3 agosto 2010

Indietro . . . .
https:// Questa finestra è criptata per tua sicurezza.