Ha bisogno di assistenza? Chieda alla community oppure consulti un esperto.
Vai ad Avira Answers
Nome del virus:TR/Scar.cfmv
Scoperto:30/05/2010
Tipo:Trojan
In circolazione (ITW):Si
Numero delle infezioni segnalate:Medio-Basso
Potenziale di propagazione:Medio-Basso
Potenziale di danni:Medio-Basso
File statico:Si
Dimensione del file:575.488 Byte
Somma di controllo MD5:65feb504a274110a513dce6d1b6a640d
Versione IVDF:7.10.07.196 - domenica 30 maggio 2010

 Generale Metodo di propagazione:
   • Funzione di esecuzione automatica


Alias:
   •  Bitdefender: Trojan.Generic.4010642
   •  Panda: Trj/Thed.V


Piattaforme / Sistemi operativi:
   • Windows 2000
   • Windows XP
   • Windows 2003


Effetti secondari:
   • Scarica file “maligni”
   • Duplica file “maligni”
   • Modifica del registro

 File Si copia alle seguenti posizioni:
   • %unità disco%\%file eseguiti%
   • %ALLUSERSPROFILE%\Application Data\srtserv\%file eseguiti%



Vengono creati i seguenti file:

%unità disco%\aUtoRuN.iNF Questo è un file di testo “non maligno” con il seguente contenuto:
   • %codice che avvia malware%

– %ALLUSERSPROFILE%\Application Data\srtserv\sdata.dll Ulteriori analisi hanno accertato che questo file è anch'esso un malware. Riconosciuto come: Worm/Autorun.hdf

– %ALLUSERSPROFILE%\Application Data\srtserv\set.dat



Prova a scaricare dei file:

– Le posizioni sono le seguenti:
   • http://psynergi.dk/data/**********
   • http://kubusse.ru/data/**********
   • http://s-elisa.ru/data/**********
   • http://eda.ru/data/**********


– Le posizioni sono le seguenti:
   • http://vesterm.freehostia.com/**********
   • http://6cb498fe.freehostia.com/**********
   • http://c7e1c722.110mb.com/**********
   • http://ef1b7dc6.x10hosting.com/**********




Prova ad eseguire il seguente file:

– Nome del file:
   • "%ALLUSERSPROFILE%\Application Data\srtserv\%file eseguiti%" -wait

 Registro I valori delle seguenti chiavi di registro vengono rimossi:

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • srtserv

–  [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • srtserv



Viene aggiunta la seguente chiave di registro:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\MSrtn]
   • "value1"="%file eseguiti%"
   • "value2"=dword:0x000007d4

 Varie    • http://vesterm.freehostia.com
   • http://psynergi.dk/data
   • http://kubusse.ru/data
   • http://s-elisa.ru/data
   • http://eda.ru/data
   • http://psynergi.dk/data
   • http://pushnik.freehostia.com


Mutex:
Crea i seguenti Mutex:
   • YCS0mRtQ316
   • KAENA_HOOK

 Dettagli del file Linguaggio di programmazione:
Il malware è stato scritto in Delphi.


Software di compressione:
Per complicarne l'individuazione e ridurre la dimensione del file, viene compresso con un software di compressione.

Descrizione inserita da Petre Galan su venerdì 19 novembre 2010
Descrizione aggiornata da Petre Galan su venerdì 19 novembre 2010

Indietro . . . .
https:// Questa finestra è criptata per tua sicurezza.