Ha bisogno di assistenza? Chieda alla community oppure consulti un esperto.
Vai ad Avira Answers
Nome del virus:TR/Agent.57344.3
Scoperto:16/11/2006
Tipo:Trojan
In circolazione (ITW):Si
Numero delle infezioni segnalate:Medio-Basso
Potenziale di propagazione:Medio-Basso
Potenziale di danni:Medio
File statico:Si
Dimensione del file:57.344 Byte
Somma di controllo MD5:1665469c4c020b04c65f7557f6122c84
Versione IVDF:6.36.01.40 - giovedì 16 novembre 2006

 Generale Metodo di propagazione:
   • Funzione di esecuzione automatica


Alias:
   •  Bitdefender: Trojan.Generic.4371875
   •  Panda: W32/IrcBot.CYK.worm
   •  Eset: Win32/AutoRun.IRCBot.GH


Piattaforme / Sistemi operativi:
   • Windows 2000
   • Windows XP
   • Windows 2003


Effetti secondari:
   • Accesso e controllo del computer da parte di terzi
   • Duplica file “maligni”
   • Modifica del registro

 File Si copia alle seguenti posizioni:
   • %unità disco%\Install.exe
   • %HOME%\Application Data\svchost.exe



Vengono creati i seguenti file:

%unità disco%\autorun.inf Questo è un file di testo “non maligno” con il seguente contenuto:
   • %codice che avvia malware%

– %HOME%\Application Data\google_cache879.tmp



Prova ad eseguire il seguente file:

– Nome del file:
   • "C:\Documents and Settings\Administrator\Application Data\svchost.exe"

 Registro Le seguenti chiavi di registro vengono aggiunte per eseguire i processi dopo il riavvio:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Host Process for Windows Services"="%HOME%\Application Data\svchost.exe"

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "Host Process for Windows Services"="%HOME%\Application Data\svchost.exe"

 IRC Per inviare informazioni sul sistema e per fornire il controllo remoto, si connette al seguente server IRC:

Server: b00m3r4xx.at**********.cx
Porta: 4598
Canale: #lol#
Nickname: n[USA|%numero%]

 Come il virus si inserisce nei processi – Si inserisce come thread remoto in un processo.

    Nome del processo:
   • svchost.exe


 Varie Crea il seguente Mutex:
   • k7kTksoy

 Dettagli del file Linguaggio di programmazione:
Il malware è stato scritto in Visual Basic.


Software di compressione:
Per complicarne l'individuazione e ridurre la dimensione del file, viene compresso con un software di compressione.

Descrizione inserita da Petre Galan su lunedì 25 ottobre 2010
Descrizione aggiornata da Petre Galan su lunedì 25 ottobre 2010

Indietro . . . .
https:// Questa finestra è criptata per tua sicurezza.