Ha bisogno di assistenza? Chieda alla community oppure consulti un esperto.
Vai ad Avira Answers
Nome del virus:TR/Drop.Typic.bed
Scoperto:12/05/2010
Tipo:Trojan
Sottotipo:Dropper
In circolazione (ITW):Si
Numero delle infezioni segnalate:Medio-Basso
Potenziale di propagazione:Medio
Potenziale di danni:Medio-Basso
File statico:Si
Dimensione del file:772.608 Byte
Somma di controllo MD5:cc1d492a772b8572c27edaa4c29e5d86
Versione IVDF:7.10.03.17

 Generale Metodi di propagazione:
    Funzione di esecuzione automatica
   • Peer to Peer


Alias:
   •  Sophos: Mal/CryptBox-A
   •  Bitdefender: Win32.Worm.Merond.A
   •  Panda: Bck/Spybot.AKG
   •  Eset: Win32/Merond.AC


Piattaforme / Sistemi operativi:
   • Windows 2000
   • Windows XP
   • Windows 2003


Effetti secondari:
   • Duplica file maligni
   • Modifica del registro

 File Si copia alle seguenti posizioni:
   • %unit disco%\dir\install\install\jtdll.exe
   • %unit disco%\RECYCLER\%CLSID%\jtdll.exe



Sovrascrive un file.
C:\dir\install\install\jtdll.exe



Cancella la copia di se stesso eseguita inizialmente.



Cancella il seguente file:
   • %TEMPDIR%\XX--XX--XX.txt



Vengono creati i seguenti file:

%TEMPDIR%\XX--XX--XX.txt
%unit disco%\autorun.inf Questo un file di testo non maligno con il seguente contenuto:
   • %codice che avvia malware%

%TEMPDIR%\UuU.uUu
%TEMPDIR%\XxX.xXx



Prova ad eseguire i seguenti file:

Nome del file:
   • "%PROGRAM FILES%\Internet Explorer\iexplore.exe"


Nome del file:
   • "c:\dir\install\install\jtdll.exe"

 Registro Viene aggiunta la seguente chiave di registro:



Vengono cambiate le seguenti chiavi di registro:

[HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\
   Run]
   Nuovo valore:
   • "Policies"="c:\dir\install\install\jtdll.exe"

[HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   Nuovo valore:
   • "HKCU"="c:\dir\install\install\jtdll.exe"

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   Nuovo valore:
   • "HKLM"="c:\dir\install\install\jtdll.exe"

[HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\
   Run]
   Nuovo valore:
   • "Policies"="c:\dir\install\install\jtdll.exe"

 P2P Per infettare altri sistemi della comunit della rete Peer to Peer, viene eseguita la seguente azione:   Recupera le cartelle condivise interrogando le seguenti chiavi di registro:
   • \software\Morpheus
   • \software\Xolox
   • \software\Xolox
   • \software\Shareaza
   • \software\LimeWire


 Backdoor Viene aperta la seguente porta:

javaupdate.ser**********.org sulla porta TCP 443

 Dettagli del file Software di compressione:
Per complicarne l'individuazione e ridurre la dimensione del file, viene compresso con un software di compressione.

Descrizione inserita da Petre Galan su venerdì 27 agosto 2010
Descrizione aggiornata da Petre Galan su venerdì 27 agosto 2010

Indietro . . . .
https:// Questa finestra è criptata per tua sicurezza.