PCの修理が必要ですか?
専門家に頼む
VírusTR/Injector.tcc
Tipo:Trojan
Incluído na lista "In The Wild"Não
Nível de danos:Baixo
Nível de distribuição:De baixo a médio
Nível de risco:Médio
Tamanho:936448 Bytes
MD5 checksum:98f74b530d4ebf6850c4bc193c558a98

 Vulgarmente Meios de transmissão:
   • Recurso de execução automática
   • Rede local
   • Messenger


Alias:
   •  Kaspersky: Trojan.Win32.Bublik.iza
   •  Eset: Win32/Dorkbot.B worm
   •  GData: Trojan.Generic.KDV.750144
   •  DrWeb: BackDoor.IRC.NgrBot.42


Sistemas Operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows Server 2008
   • Windows 7


Efeitos secundários:
   • Pode ser usado para modificar configurações do sistema que permitem ou aumentam o comportamento do malware em potencial.
   • Altera o registo do Windows

 Ficheiros Autocopia-se para a seguinte localização:
   • %appdata%\%seis caracteres aleatórios%.exe



É criado o seguinte ficheiro:

– %appdata%\%1 digit random character string%.exe Além disso executa-se depois de gerado. Outras investigações apontam para que este ficheiro, também, seja malware.

 Registry (Registo do Windows) Um dos seguintes valores é adicionado para executar o processo depois reinicializar:

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Bwzizj"="%appdata%\%seis caracteres aleatórios%.exe"

 Informações diversas Ligação à internet:
Para conferir a sua ligação à internet são contatados os seguintes servidores de DNS :
   • s177.hot**********.com
   • venus.time**********.pl


Manipulador de eventos:
Cria o seguinte Manipulador de eventos:
   • ReadProcessMemory
   • WriteProcessMemory
   • CreateRemoteThread
   • InternetReadFile
   • URLDownlaodToFile
   • InternetOpenURL
   • InternetOpen
   • CreateFile
   • GetAsyncKeyState


Texto:
Além disso contém os seguintes blocos de texto:
   • SYN]: Starting flood on "%s:%d" for %d second(s)
   • UDP]: Starting flood on "%s:%d" for %d second(s)
   • HTTP]: Updated HTTP spread interval to "%s"
   • MSN]: Updated MSN spread message to "%s
   • facebook.*/ajax/chat/send.php*
   • friendster.*/sendmessage.php*
   • secure.logmein.*/*logincheck*
   • google.*/*ServiceLoginAuth*
   • screenname.aol.*/login.psp*
   • sms4file.com/*/signin-do*
   • vip-file.com/*/signin-do*
   • moneybookers.*/*login.pl
   • torrentleech.org/*login*
   • webnames.ru/*user_login*
   • bigstring.*/*index.php*
   • login.live.*/*post.srf*
   • depositfiles.*/*/login*
   • thepiratebay.org/login*
   • MSN-> Message Pwned :)!
   • MSN-> Done, MSG is sent
   • DNS]: Blocked DNS "%s"
   • login.yahoo.*/*login*
   • facebook.*/login.php*
   • runescape*/*weblogin*
   • mediafire.com/*login*
   • vkontakte.ru/api.php
   • friendster.*/rpc.php
   • icon=shell32.dll,7
   • steampowered*/login*
   • twitter.com/sessions
   • megaupload.*/*login*
   • sendspace.com/login*
   • 4shared.com/login*
   • hotfile.com/login*
   • netflix.com/*ogin*
   • godaddy.com/login*

 Detalhes do ficheiro Linguagem de programação:
O programa de malware está escrito em Borland C++.

説明の挿入者 Wensin Lee の 2012年10月8日月曜日
説明の更新者 Wensin Lee の 2012年10月8日月曜日

戻る . . . .
https:// このウィンドウは暗号化されています。