PCの修理が必要ですか?
専門家に頼む
ウイルスTR/Kazy.24732.12
発見日:30/05/2011
タイプトロイの木馬
感染報告有りはい
感染報告低~中
感染の可能性
ダメージ・ポテンシャル低~中
スタティック・ファイルはい
ファイル・サイズ185.856 バイト
MD5 チェックサム137d614bcab51797b4be6b6cac0016b6
IVDFファージョン:7.11.08.168 - 2011年5月30日月曜日

 一般情報 別名
   •  Bitdefender: Trojan.Downloader.JOID
   •  GData: Trojan.Downloader.JOID


プラットフォーム/OS:
   • Windows 2000
   • Windows XP
   • Windows 2003


副作用
   • 悪意ファイルをダウンロードします。
   • 悪意ファイルを作成します。
   • レジストリの改変。

 ファイル それ自体を以下の場所にコピーします。
   • %HOME%\Application Data\dwm.exe



以下のファイルを消去します。
   • %TEMPDIR%\4.exe
   • %TEMPDIR%\5.exe



以下のファイルが作成されます:

%TEMPDIR%\4.exe
%TEMPDIR%\csrss.exe
– %HOME%\Application Data\01E2.543
– %HOME%\Application Data\Microsoft\conhost.exe
%TEMPDIR%\5.exe



ファイルをダウンロードしようとします:

– 場所は以下の通りです:
   • http://separatemilkandtee.com/blog/images/**********?v37=%番号% &tq=%文字列%
   • http://highspeeddbsearch.com/blog/images/**********?v46=%番号% &tq=%文字列%




以下のファイルを起動しようとします:

– 以下のファイルのうちのどれかを起動しようとします:
   • %TEMPDIR%\4.exe check


– 以下のファイルのうちのどれかを起動しようとします:
   • %HOME%\Application Data\Microsoft\conhost.exe


– 以下のファイルのうちのどれかを起動しようとします:
   • %TEMPDIR%\5.exe check


– 以下のファイルのうちのどれかを起動しようとします:
   • %TEMPDIR%\csrss.exe

 レジストリ 以下のレジストリ・キーは、再起動後にそのプロセスを実行するために追加されたものです:

– [HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon]
   • "Shell"="explorer.exe,%HOME%\Application Data\dwm.exe"

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "conhost"="%HOME%\Application Data\Microsoft\conhost.exe"



以下のレジストリ・キーは変更されます:

– [HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows]
   新しい値
   • "Load"="%TEMPDIR%\csrss.exe"

 その他  インターネット接続環境を調べるため、以下のウェブサイトに接続しようとします:
   • http://www.google.com
インターネット リソースへのアクセス :
   • http://healthylifenow.com/templates/7349/images/**********?v78=%番号% &tq=%文字列%
   • http://zonedg.com/**********?tq=%文字列%
   • http://gravatar.com/**********?gravatar_id=%文字列%&tq=%文字列%
   • http://nationsautoelectric.com/images/**********?v44=%番号% &tq=%文字列%
   • http://xprstats.com/images/**********?tq=%文字列%
   • http://freetopmusiconline.com/blog/images/**********?v67=%番号% &tq=%文字列%
   • http://freetopmusiconline.com/blog/images/**********?v55=%番号% &tq=%文字列%
   • http://freetopmusiconline.com/blog/images/**********?v67=%番号% &tq=%文字列%


Mutex(ミューテック)
以下のMutex(ミューテック)を作成します:
   • {1ACD3490-8843-47EB-867B-EDDDD7FA37FD}
   • CH5B35993-9674-43cd-8AC7-5BC5013E617B}
   • {B16C7E24-B3B8-4962-BF5E-4B33FD2DFE78}
   • {4D92BB9F-9A66-458f-ACA4-66172A7016D4}
   • {45BCA615-C82A-4152-8857-BCC626AE4C8D}
   • {B5B35993-9674-43cd-8AC7-5BC5013E617B}
   • {B37C48AF-B05C-4520-8B38-2FE181D5DC78}
   • {35BCA615-C82A-4152-8857-BCC626AE4C8D}
   • {0ECE180F-6E9E-4FA6-A154-6876D9DB8906}
   • {A5B35993-9674-43cd-8AC7-5BC5013E617B}
   • {5D92BB9F-9A66-458f-ACA4-66172A7016D4}
   • {61B98B86-5F44-42b3-BCA1-33904B067B81}
   • CHD92BB9F-9A66-458f-ACA4-66172A7016D4}

 ファイルの詳細 プログラム言語:
このマルウェアプログラムはMS Visual C++で書かれています。


ランタイム・パッカー
検出されにくくするため、またファイルのサイズを縮小するため、ランタイム・パッカーで圧縮してあります。

説明の挿入者 Petre Galan の 2011年6月30日木曜日
説明の更新者 Petre Galan の 2011年6月30日木曜日

戻る . . . .
https:// このウィンドウは暗号化されています。