Ha bisogno di assistenza? Chieda alla community oppure consulti un esperto.
Vai ad Avira Answers
Nome del virus:TR/VB.Inject.GJ.1
Scoperto:11/06/2010
Tipo:Trojan
In circolazione (ITW):Si
Numero delle infezioni segnalate:Medio-Basso
Potenziale di propagazione:Medio-Basso
Potenziale di danni:Medio
File statico:Si
Dimensione del file:163.840 Byte
Somma di controllo MD5:e886a4d9b9909639f95a48872c5dbc07
Versione VDF:7.10.03.126
Versione IVDF:7.10.08.59 - venerdì 11 giugno 2010

 Generale Metodi di propagazione:
   • Funzione di esecuzione automatica
   • Messenger


Alias:
   •  Kaspersky: Backdoor.Win32.Ruskill.ce
   •  F-Secure: Worm.Generic.327325
   •  Bitdefender: Worm.Generic.327325
   •  GData: Worm.Generic.327325


Piattaforme / Sistemi operativi:
   • Windows 2000
   • Windows XP
   • Windows 2003


Effetti secondari:
   • Accesso e controllo del computer da parte di terzi
   • Duplica file “maligni”
   • Modifica del registro
   • Sottrae informazioni

 File Si copia alle seguenti posizioni:
   • %unità disco%\RECYCLER\Rytstj.exe
   • %HOME%\Application Data\Rytstj.exe



Cancella la copia di se stesso eseguita inizialmente.



Viene creato il seguente file:

%unità disco%\autorun.inf Questo è un file di testo “non maligno” con il seguente contenuto:
   • %codice che avvia malware%




Prova ad eseguire il seguente file:

– Nome del file:
   • %HOME%\Application Data\Rytstj.exe

 Registro Viene aggiunta nel registro la seguente chiave con lo scopo di eseguire il processo dopo il riavvio:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Rytstj"="%HOME%\Application Data\Rytstj.exe"



Il valore della seguente chiave di registro viene rimosso:

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • internat.exe

 Messenger Si diffonde via Messenger. Le caratteristiche sono descritte sotto:

– Windows Messenger

L'URL si riferisce così a una copia del malware descritto. Se l'utente scarica ed esegue questo file, il processo virale ricomincia di nuovo.

 IRC Per inviare informazioni sul sistema e per fornire il controllo remoto, si connette ai seguenti server IRC:

Server: thi**********.info
Porta: 1863
Canale: #80t35ref
Nickname: n{EN|XPa}%stringa di caratteri casuale%

Server: thi**********.info
Porta: 1863
Canale: #80t35ref
Nickname: {EN|XPa}%stringa di caratteri casuale%

 Sottrazione di informazioni Prova a sottrarre le seguenti informazioni:
– Le password inserite nei campi di input password

– Dopo aver visitato un sito web, che nel suo URL contiene una delle seguenti sottostringhe, viene avviata una procedura di “tracciamento”:
   • *members*.iknowthatgirl*/members*; *members.brazzers.com*;
      *bcointernacional*login*; *:2086/login*; *webnames.ru/*user_login*;
      *dotster.com/*login*; *enom.com/login*; *1and1.com/xml/config*;
      *moniker.com/*Login*; *namecheap.com/*login*; *godaddy.com/login*;
      *alertpay.com/login*; *netflix.com/*ogin*; *thepiratebay.org/login*;
      *torrentleech.org/*login*; *vip-file.com/*/signin-do*;
      *sms4file.com/*/signin-do*; *letitbit.net*; *what.cd/login*;
      *oron.com/login*; *filesonic.com/*login*; *speedyshare.com/login*;
      *uploaded.to/*login*; *uploading.com/*login*; *fileserv.com/login*;
      *hotfile.com/login*; *4shared.com/login*; *netload.in/index*;
      *freakshare.com/login*; *mediafire.com/*login*; *sendspace.com/login*;
      *megaupload.*/*login*; *depositfiles.*/*/login*; *signin.ebay*SignIn;
      *officebanking.cl/*login.asp*; *secure.logmein.*/*logincheck*;
      *twitter.com/sessions; *.moneybookers.*/*login.pl;
      *runescape*/*weblogin*; *dyndns*/account*; *no-ip*/login*;
      *steampowered*/login*; *hackforums.*/member.php;
      *facebook.*/login.php*; *login.yahoo.*/*login*;
      *login.live.*/*post.srf*; *gmx.*/*FormLogin*; *fastmail.*/mail/*;
      *bigstring.*/*index.php*; *screenname.aol.*/login.psp*;
      *aol.*/*login.psp*; *google.*/*ServiceLoginAuth*;
      *paypal.*/webscr?cmd=_login-submit*

 Come il virus si inserisce nei processi – Si inserisce come thread remoto in un processo.

Si inserisce in tutti i processi.


 Varie Accede alle risorse Internet:
   • http://api.wip**********.com/

 Dettagli del file Linguaggio di programmazione:
Il malware è stato scritto in MS Visual C++.


Software di compressione:
Per complicarne l'individuazione e ridurre la dimensione del file, viene compresso con un software di compressione.

Descrizione inserita da Petre Galan su mercoledì 6 luglio 2011
Descrizione aggiornata da Petre Galan su mercoledì 6 luglio 2011

Indietro . . . .
https:// Questa finestra è criptata per tua sicurezza.