Need help? Ask the community or hire an expert.
Go to Avira Answers
病毒:TR/Kazy.24732.12
发现日期:13/12/2012
类型:特洛伊木马
广泛传播:
病毒传播个案呈报:低程度至中程度
感染/传播能力:低程度
破坏 / 损害程度:低程度至中程度
静态文件:
文件大小:185.856 字节
MD5 校检和:137d614bcab51797b4be6b6cac0016b6
VDF 版本:7.11.53.216 - 2012년 12월 13일 목요일
IVDF 版本:7.11.53.216 - 2012년 12월 13일 목요일

 况概描述 别名:
   •  Bitdefender: Trojan.Downloader.JOID
   •  GData: Trojan.Downloader.JOID


平台/操作系统:
   • Windows 2000
   • Windows XP
   • Windows 2003


副作用:
   • 下载恶意文件
   • 植入恶意文件
   • 注册表修改

 文件 它将本身复制到以下位置:
   • %HOME%\Application Data\dwm.exe



删除以下文件:
   • %TEMPDIR%\4.exe
   • %TEMPDIR%\5.exe



创建以下文件:

– %TEMPDIR%\4.exe
– %TEMPDIR%\csrss.exe
– %HOME%\Application Data\01E2.543
– %HOME%\Application Data\Microsoft\conhost.exe
– %TEMPDIR%\5.exe



它会尝试下载文件:

– 这些位置如下所示:
   • http://separatemilkandtee.com/blog/images/**********?v37=%数字%&tq=%字符串%
   • http://highspeeddbsearch.com/blog/images/**********?v46=%数字%&tq=%字符串%




它会尝试执行以下文件:

– 文件名:
   • %TEMPDIR%\4.exe check


– 文件名:
   • %HOME%\Application Data\Microsoft\conhost.exe


– 文件名:
   • %TEMPDIR%\5.exe check


– 文件名:
   • %TEMPDIR%\csrss.exe

 注册表 会添加以下注册表项,以便在系统重新引导后运行进程:

– [HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon]
   • "Shell"="explorer.exe,%HOME%\Application Data\dwm.exe"

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "conhost"="%HOME%\Application Data\Microsoft\conhost.exe"



会更改以下注册表项:

– [HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows]
   新值:
   • "Load"="%TEMPDIR%\csrss.exe"

 其他  通过访问以下网站来检查 Internet 连接:
   • http://www.google.com
访问 Internet 资源:
   • http://healthylifenow.com/templates/7349/images/**********?v78=%数字%&tq=%字符串%
   • http://zonedg.com/**********?tq=%字符串%
   • http://gravatar.com/**********?gravatar_id=%字符串%&tq=%字符串%
   • http://nationsautoelectric.com/images/**********?v44=%数字%&tq=%字符串%
   • http://xprstats.com/images/**********?tq=%字符串%
   • http://freetopmusiconline.com/blog/images/**********?v67=%数字%&tq=%字符串%
   • http://freetopmusiconline.com/blog/images/**********?v55=%数字%&tq=%字符串%
   • http://freetopmusiconline.com/blog/images/**********?v67=%数字%&tq=%字符串%


Mutex:
它会创建以下 Mutex:
   • {1ACD3490-8843-47EB-867B-EDDDD7FA37FD}
   • CH5B35993-9674-43cd-8AC7-5BC5013E617B}
   • {B16C7E24-B3B8-4962-BF5E-4B33FD2DFE78}
   • {4D92BB9F-9A66-458f-ACA4-66172A7016D4}
   • {45BCA615-C82A-4152-8857-BCC626AE4C8D}
   • {B5B35993-9674-43cd-8AC7-5BC5013E617B}
   • {B37C48AF-B05C-4520-8B38-2FE181D5DC78}
   • {35BCA615-C82A-4152-8857-BCC626AE4C8D}
   • {0ECE180F-6E9E-4FA6-A154-6876D9DB8906}
   • {A5B35993-9674-43cd-8AC7-5BC5013E617B}
   • {5D92BB9F-9A66-458f-ACA4-66172A7016D4}
   • {61B98B86-5F44-42b3-BCA1-33904B067B81}
   • CHD92BB9F-9A66-458f-ACA4-66172A7016D4}

 文件详细信息 编程语言:
该恶意软件程序是用 MS Visual C++ 编写的。


运行时压缩程序:
为了提高检测难度以及减小文件,它已使用运行时压缩程序进行压缩。

설명 삽입자 Petre Galan   2011년 6월 30일 목요일
설명 업데이트 Petre Galan   2011년 6월 30일 목요일

뒤로 . . . .
https:// 이 창은 보안을 위해 암호화되었습니다.