Ha bisogno di assistenza? Chieda alla community oppure consulti un esperto.
Vai ad Avira Answers
Nome del virus:TR/Koobface.M
Scoperto:02/08/2010
Tipo:Trojan
In circolazione (ITW):Si
Numero delle infezioni segnalate:Medio-Basso
Potenziale di propagazione:Basso
Potenziale di danni:Medio
File statico:Si
Dimensione del file:13.824 Byte
Somma di controllo MD5:89ce444593ac67ab669768c2160fc4ee
Versione IVDF:7.10.10.45 - lunedì 2 agosto 2010

 Generale Alias:
   •  Bitdefender: Trojan.Agent.21307
   •  Panda: W32/Koobface.KG.worm
   •  Eset: Win32/TrojanProxy.Small.NEB


Piattaforme / Sistemi operativi:
   • Windows 2000
   • Windows XP
   • Windows 2003


Effetti secondari:
   • Scarica un file maligno
   • Duplica file maligni
   • Modifica del registro

 File Si copia alla seguente posizione:
   • %PROGRAM FILES%\webserver\webserver.exe




Prova a scaricare un file:

La posizione la seguente:
   • http://u07012010u.com/**********/?uptime=%numero%&v=%numero%&sub=%numero%&ping=%numero%&proxy=%numero%&hits=%numero%&noref=%numero%&port=%numero%&ftp=%numero%




Prova ad eseguire i seguenti file:

Nome del file:
   • reg add HKLM\Software\Microsoft\Windows\CurrentVersion /v Port /t REG_DWORD /d 1034


Nome del file:
   • netsh add allowedprogram "%PROGRAM FILES%\webserver\webserver.exe" webserver ENABLE


Nome del file:
   • netsh firewall add portopening TCP 1034 webserver ENABLE


Nome del file:
   • netsh firewall add portopening TCP 4000 webserver ENABLE


Nome del file:
   • netsh firewall add portopening TCP 53 webserver ENABLE


Nome del file:
   • sc create "webserver" binPath= "%PROGRAM FILES%\webserver\webserver.exe" type= share start= auto


Nome del file:
   • reg add "HKLM\SYSTEM\CurrentControlSet\Services\webserver" /v FailureActions /t REG_BINARY /d 00000000000000000000000003000000140000000100000060EA00000100000060EA00000100000060EA0000 /f


Nome del file:
   • sc start "webserver"

 Registro Le seguenti chiavi di registro vengono aggiunte per caricare il servizio dopo il riavvio:

[HKLM\SYSTEM\CurrentControlSet\Services\webserver]
   • "ErrorControl"=dword:0x00000001
   • "ImagePath"="%PROGRAM FILES%\webserver\webserver.exe"
   • "ObjectName"="LocalSystem"
   • "Start"=dword:0x00000002
   • "Type"=dword:0x00000020



Crea la seguente riga con lo scopo di bypassare il firewall di Windows XP:

[HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile\GloballyOpenPorts\List]
   • "1034:TCP"="1034:TCP:*:Enabled:webserver"
   • "4000:TCP"="4000:TCP:*:Enabled:webserver"
   • "53:TCP"="53:TCP:*:Enabled:webserver"



Viene aggiunta la seguente chiave di registro:

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion]
   • "Port"=dword:0x00000344

 Backdoor Viene aperta la seguente porta:

%PROGRAM FILES%\webserver\webserver.exe sulla porta TCP 1034

 Dettagli del file Software di compressione:
Per complicarne l'individuazione e ridurre la dimensione del file, viene compresso con un software di compressione.

Descrizione inserita da Petre Galan su mercoledì 22 settembre 2010
Descrizione aggiornata da Petre Galan su venerdì 24 settembre 2010

Indietro . . . .
https:// Questa finestra è criptata per tua sicurezza.