Ha bisogno di assistenza? Chieda alla community oppure consulti un esperto.
Vai ad Avira Answers
Nome del virus:TR/FakeAV.aid.1
Scoperto:25/05/2011
Tipo:Trojan
In circolazione (ITW):Si
Numero delle infezioni segnalate:Basso
Potenziale di propagazione:Basso
Potenziale di danni:Medio-Basso
File statico:Si
Versione VDF:7.11.08.140 - mercoledì 25 maggio 2011
Versione IVDF:7.11.08.140 - mercoledì 25 maggio 2011

 Generale Metodo di propagazione:
   • Nessuna propria procedura di propagazione


Alias:
   •  Kaspersky: Trojan.Win32.FakeAV.dcoy
   •  Sophos: Mal/FakeAV-JR
   •  Microsoft: Rogue:Win32/FakeRean


Piattaforme / Sistemi operativi:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows 7


Effetti secondari:
   • Blocca l'accesso a siti web di sicurezza
   • Duplica file
   • Abbassa le impostazioni di sicurezza
   • Modifica del registro


Giusto dopo l'esecuzione vengono visualizzate le seguenti informazioni:




 File Si copia alla seguente posizione:
   • %HOME%\Local Settings\Application Data\%stringa di caratteri casuale%.exe



Cancella la copia di se stesso eseguita inizialmente.



Vengono creati i seguenti file:

%TEMPDIR%\%stringa di caratteri casuale%
– %ALLUSERSPROFILE%\Application Data\%stringa di caratteri casuale%
– %HOME%\Local Settings\Application Data\%stringa di caratteri casuale%
%TEMPDIR%\%stringa di caratteri casuale%
– %HOME%\Templates\%stringa di caratteri casuale%

 Registro Vengono aggiunte le seguenti chiavi di registro:

– [HKLM\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile]
   • "DoNotAllowExceptions"=dword:00000000
   • "EnableFirewall"=dword:00000000
   • "DisableNotifications"=dword:00000001

– [HKLM\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\
   FirewallPolicy\DomainProfile]
   • "EnableFirewall"=dword:00000000
   • "DoNotAllowExceptions"=dword:00000000
   • "DisableNotifications"=dword:00000001

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "ctfmon.exe"="%SYSDIR%\ctfmon.exe"

– [HKCR\.exe\shell\open\command]
   • "(Default)"="\"%HOME%\Local Settings\Application Data\\%stringa di caratteri casuale%.exe\" -a \"%1\" %*"
   • "IsolatedCommand"="\"%1\" %*"

– [HKCR\exefile\shell\open\command]
   • "(Default)"="\"%HOME%\Local Settings\Application Data\\%stringa di caratteri casuale%.exe\" -a \"%1\" %*"
   • "IsolatedCommand"="\"%1\" %*"

– [HKCR\exefile\shell\runas\command]
   • "(Default)"="\"%1\" %*"
   • "IsolatedCommand"="\"%1\" %*"

– [HKLM\SOFTWARE\Clients\StartMenuInternet\IEXPLORE.EXE\shell\open\
   command]
   • "(Default)"="\"%HOME%\Local Settings\Application Data\\%stringa di caratteri casuale%.exe\" -a \"%PROGRAM FILES%\Intern"



Viene cambiata la seguente chiave di registro:

– [HKLM\SOFTWARE\Microsoft\Security Center]
   Nuovo valore:
   • "AntiVirusDisableNotify"=dword:00000001
   • "FirewallDisableNotify"=dword:00000001
   • "FirewallOverride"=dword:00000001
   • "UpdatesDisableNotify"=dword:00000001
   • "AntiVirusOverride"=dword:00000001

 Come il virus si inserisce nei processi – Si inserisce come thread remoto in un processo.

    Nome del processo:
   • iexplore.exe


 Varie Accede alle risorse Internet:
   • **********yziriryvi.com/%molte cifre casuali%;
      **********ipemura.com/%molte cifre casuali%;
      **********awekugygil.com/%molte cifre casuali%;
      **********ifyzadiby.com/%molte cifre casuali%;
      **********ijinymut.com/%molte cifre casuali%;
      **********uwemixonav.com/%molte cifre casuali%;
      **********exynogemi.com/%molte cifre casuali%;
      **********elaticik.com/%molte cifre casuali%;
      **********inolecowary.com/%molte cifre casuali%;
      **********ofociv.com/%molte cifre casuali%;
      **********ucerybaqecy.com/%molte cifre casuali%;
      **********upowibi.com/%molte cifre casuali%;
      **********ujykolenuja.com/%molte cifre casuali%;
      **********exyhun.com/%molte cifre casuali%;
      **********oralipijago.com/%molte cifre casuali%;
      **********ykacagatet.com/%molte cifre casuali%;
      **********ulipum.com/%molte cifre casuali%;
      **********isesyf.com/%molte cifre casuali%;
      **********ityvik.com/%molte cifre casuali%;
      **********ejutyhyfu.com/%molte cifre casuali%;
      **********usaseda.com/%molte cifre casuali%;
      **********ehiqino.com/%molte cifre casuali%;
      **********idicawisos.com/%molte cifre casuali%;
      **********ibipaj.com/%molte cifre casuali%;
      **********ixydyf.com/%molte cifre casuali%;
      **********unemymyko.com/%molte cifre casuali%;
      **********upinycom.com/%molte cifre casuali%;
      **********ygizeq.com/%molte cifre casuali%;
      **********emolezala.com/%molte cifre casuali%;
      **********ecolun.com/%molte cifre casuali%

Descrizione inserita da Andrei Ilie su giovedì 25 agosto 2011
Descrizione aggiornata da Andrei Ilie su giovedì 25 agosto 2011

Indietro . . . .
https:// Questa finestra è criptata per tua sicurezza.