Ha bisogno di assistenza? Chieda alla community oppure consulti un esperto.
Vai ad Avira Answers
Nome del virus:TR/VBKrypt.dhzd
Scoperto:09/06/2011
Tipo:Trojan
In circolazione (ITW):Si
Numero delle infezioni segnalate:Basso
Potenziale di propagazione:Basso
Potenziale di danni:Medio
Dimensione del file:536.064 Byte
Somma di controllo MD5:737C8ADD80E92CA17FEEDB27E205189D
Versione VDF:7.11.09.124 - giovedì 9 giugno 2011
Versione IVDF:7.11.09.124 - giovedì 9 giugno 2011

 Generale Metodo di propagazione:
   • Nessuna propria procedura di propagazione


Alias:
   •  Mcafee: W32/Autorun.worm.h
   •  Kaspersky: Trojan.Win32.VBKrypt.dhzd
     Avast: Win32:VB-UXG [Trj]


Piattaforme / Sistemi operativi:
   • Windows 2000
   • Windows XP
   • Windows 2003
    Windows Server 2008


Effetti secondari:
   • Disattiva le applicazioni di sicurezza
   • Duplica file
   • Abbassa le impostazioni di sicurezza
   • Modifica del registro
   • Sottrae informazioni

 File Si copia alle seguenti posizioni:
   • %APPDATA%\Adobee\Protect.exe
   • %APPDATA%\%numero%.exe



Vengono creati i seguenti file:

%TEMPDIR%\ETpDS.bat Ulteriori analisi hanno accertato che questo file anch'esso un malware.
%APPDATA%\data.dat Questo file contiene le battute di tastiera recuperate.



Prova ad eseguire i seguenti file:

Nome del file:
   • REG
utilizzando i seguenti parametri: ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Run" /v "run32.exe" /t REG_SZ /d "%APPDATA%\Adobee\Protect.exe" /f


Nome del file:
   • REG
utilizzando i seguenti parametri: ADD HKLM\System\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile /v "DoNotAllowExceptions" /t REG_DWORD /d "0" /f ([32] %SYSDIR%\cmd.exe)


Nome del file:
   • REG
utilizzando i seguenti parametri: ADD HKLM\System\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List /v "C:\Documents and Settings\User101\Application Data\Adobee\Protect.exe" /t REG_SZ /d "C:\Documents and Settings\User101\Application Data\Adobee\Protect.exe:*:Enabled:Windows Messanger" /f ([33] %SYSDIR%\cmd.exe)


Nome del file:
   • REG
utilizzando i seguenti parametri: ADD HKLM\System\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile /v "DoNotAllowExceptions" /t REG_DWORD /d "0" /f ([35] %SYSDIR%\cmd.exe)


Nome del file:
   • REG
utilizzando i seguenti parametri: ADD HKLM\System\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List /v "C:\Documents and Settings\User101\Application Data\3.exe" /t REG_SZ /d "C:\Documents and Settings\User101\Application Data\3.exe:*:Enabled:Windows Messanger" /f ([37] %SYSDIR%\cmd.exe)

 Registro Le seguenti chiavi di registro sono aggiunte continuamente in un loop infinito, con lo scopo di eseguire il processo dopo il riavvio.

  [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\
   run]
   • "Win Defender"="%APPDATA%\%numero%.exe"

  [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "Win Defender"="%APPDATA%\%numero%.exe"

  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Win Defender"="%APPDATA%\%numero%.exe"

  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "run32.exe"="%APPDATA%\Adobee\Protect.exe"



Vengono aggiunte le seguenti chiavi di registro:

[HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile]
   • "DoNotAllowExceptions"=dword:00000000

[HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile\AuthorizedApplications\List]
   • "%APPDATA%\Adobee\Protect.exe"="%APPDATA%\Adobee\Protect.exe:*:Enabled:Windows Messanger"
   • "%APPDATA%\%numero%.exe"="%APPDATA%\%numero%.exe:*:Enabled:Windows Messanger"

 Backdoor Viene aperta la seguente porta:

svchost.exe sulla porta UDP 1033


Contatta il server:
Il seguente:
   • xdanx3.no-ip.**********

Come risultato pu inviare informazioni e potrebbe venire fornito il controllo remoto.

Invia informazioni riguardanti:
     Informazioni sul sistema operativo Windows


Capacit di controllo remoto:
     Eseguire un attacco DdoS
     Inizia keylog

 Come il virus si inserisce nei processi Si inserisce come thread remoto in un processo.

    Tutti i seguenti processi:
   • svchost.exe
   • explorer.exe


 Dettagli del file Linguaggio di programmazione:
Il malware stato scritto in Visual Basic.


Software di compressione:
Per complicarne l'individuazione e ridurre la dimensione del file, viene compresso con il seguente software di compressione:
   • UPX

Descrizione inserita da Andrei Ilie su lunedì 1 agosto 2011
Descrizione aggiornata da Andrei Ilie su martedì 2 agosto 2011

Indietro . . . .
https:// Questa finestra è criptata per tua sicurezza.