Ha bisogno di assistenza? Chieda alla community oppure consulti un esperto.
Vai ad Avira Answers
Nome del virus:BDS/Sinowal.yakl
Scoperto:16/11/2011
Tipo:Backdoor Server
In circolazione (ITW):No
Numero delle infezioni segnalate:Medio
Potenziale di propagazione:Medio
Potenziale di danni:Medio
Versione VDF:7.11.17.200 - mercoledì 16 novembre 2011
Versione IVDF:7.11.17.200 - mercoledì 16 novembre 2011

 Generale Metodo di propagazione:
   • Nessuna propria procedura di propagazione


Alias:
   •  Bitdefender: Trojan.PWS.Sinowal.NDF
   •  Eset: Win32/Kryptik.VKQ


Piattaforme / Sistemi operativi:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003
    Windows Vista
    Windows Server 2008
    Windows 7


Effetti secondari:
   • Accesso e controllo del computer da parte di terzi
   • Sottrae informazioni

 Registro Viene aggiunta la seguente chiave di registro:

[HKLM\SYSTEM\CurrentControlSet\Control\Session Manager]
   • "PendingFileRenameOperations"=\%directory di esecuzione del malware%\%malware%.exe

 Backdoor Viene aperta la seguente porta:

%directory di esecuzione del malware%\%malware%.exe su una porta TCP casuale 80 con lo scopo di procurarsi delle possibili backdoor.


Contatta il server:
Il seguente:
   • http://isys67**********ftsg.com/searcho?fr=altavista**********&p=21

Come risultato pu inviare alcune informazioni.

Invia informazioni riguardanti:
     Informazioni sui processi in corso

 Dettagli del file Linguaggio di programmazione:
Il malware stato scritto in MS Visual C++.


Software di compressione:
Per complicarne l'individuazione e ridurre la dimensione del file, viene compresso con il seguente software di compressione:
   • UPolyX v0.5

Descrizione inserita da Jason Soo su venerdì 18 novembre 2011
Descrizione aggiornata da Jason Soo su venerdì 18 novembre 2011

Indietro . . . .
https:// Questa finestra è criptata per tua sicurezza.