Need help? Ask the community or hire an expert.
Go to Avira Answers
Nome del virus:TR/Weelsof.EB.7
Scoperto:01/10/2012
Tipo:Trojan
In circolazione (ITW):No
Numero delle infezioni segnalate:Alto
Potenziale di propagazione:Basso
Potenziale di danni:Medio
Dimensione del file:60.416 Byte
Somma di controllo MD5:61a2f310098b532e62da736eb0b4d7a3
Versione VDF:7.11.44.200 - lunedì 1 ottobre 2012
Versione IVDF:7.11.44.200 - lunedì 1 ottobre 2012

 Generale    • Nessuna propria procedura di propagazione


Alias:
   •  Symantec: Trojan.Smoaler
   •  Eset: Win32/TrojanDownloader.Zortob.B trojan


Piattaforme / Sistemi operativi:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows 7


Effetti secondari:
   • Clona un file “maligno”
   • Modifica del registro
   • Sottrae informazioni


Giusto dopo l'esecuzione, avvia un'applicazione Windows che visualizzerà la seguente finestra:


 File Si copia alla seguente posizione:
   • %HOME%\Local Settings\Application Data\%stringa casuale di otto caratteri%.exe



Cancella la copia di se stesso eseguita inizialmente.



Viene creato il seguente file:

%directory di esecuzione del malware%\%file eseguiti%.txt Viene aperto utilizzando il programma predefinito per questo tipo di file.

 Backdoor Contatta il server:
Tutti i seguenti:
   • 46.**********.86
   • 188.**********.180
   • 178.**********.54
   • 125.**********.185
   • 50.**********.150
   • 217.**********.108
   • 192.**********.255
   • 46.**********.98
   • 94.**********.157
   • 202.**********.202

Come risultato può inviare informazioni e potrebbe venire fornito il controllo remoto.

 Come il virus si inserisce nei processi – Si inserisce come thread remoto in un processo.

    Nome del processo:
   • %SYSDIR%\svchost.exe


설명 삽입자 Daniel Mocanu   2012년 10월 3일 수요일
설명 업데이트 Daniel Mocanu   2012년 10월 3일 수요일

뒤로 . . . .
https:// 이 창은 보안을 위해 암호화되었습니다.