Need help? Ask the community or hire an expert.
Go to Avira Answers
病毒:TR/VBKrypt.dhzd
发现日期:13/12/2012
类型:特洛伊木马
广泛传播:
病毒传播个案呈报:低程度
感染/传播能力:低程度
破坏 / 损害程度:中等程度
文件大小:536.064 字节
MD5 校检和:737C8ADD80E92CA17FEEDB27E205189D
VDF 版本:7.11.53.216 - donderdag 13 december 2012
IVDF 版本:7.11.53.216 - donderdag 13 december 2012

 况概描述 传播方法:
   • 无内置传播例程


别名:
   •  Mcafee: W32/Autorun.worm.h
   •  Kaspersky: Trojan.Win32.VBKrypt.dhzd
   •  Avast: Win32:VB-UXG [Trj]


平台/操作系统:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Server 2008


副作用:
   • 关闭安全应用程序
   • 植入文件
   • 降低系统安全设置
   • 注册表修改
   • 窃取信息

 文件 它将本身复制到以下位置:
   • %APPDATA%\Adobee\Protect.exe
   • %APPDATA%\%数字%.exe



创建以下文件:

– %TEMPDIR%\ETpDS.bat 进一步的调查表明,此文件是恶意软件。
– %APPDATA%\data.dat 此文件包含搜集的按键。



它会尝试执行以下文件:

– 文件名:
   • REG
使用以下命令行参数: ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Run" /v "run32.exe" /t REG_SZ /d "%APPDATA%\Adobee\Protect.exe" /f


– 文件名:
   • REG
使用以下命令行参数: ADD HKLM\System\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile /v "DoNotAllowExceptions" /t REG_DWORD /d "0" /f ([32] %SYSDIR%\cmd.exe)


– 文件名:
   • REG
使用以下命令行参数: ADD HKLM\System\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List /v "C:\Documents and Settings\User101\Application Data\Adobee\Protect.exe" /t REG_SZ /d "C:\Documents and Settings\User101\Application Data\Adobee\Protect.exe:*:Enabled:Windows Messanger" /f ([33] %SYSDIR%\cmd.exe)


– 文件名:
   • REG
使用以下命令行参数: ADD HKLM\System\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile /v "DoNotAllowExceptions" /t REG_DWORD /d "0" /f ([35] %SYSDIR%\cmd.exe)


– 文件名:
   • REG
使用以下命令行参数: ADD HKLM\System\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List /v "C:\Documents and Settings\User101\Application Data\3.exe" /t REG_SZ /d "C:\Documents and Settings\User101\Application Data\3.exe:*:Enabled:Windows Messanger" /f ([37] %SYSDIR%\cmd.exe)

 注册表 会在无限循环中连续添加以下注册表项,以便在重新引导之后运行进程。

–  [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\
   run]
   • "Win Defender"="%APPDATA%\%数字%.exe"

–  [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "Win Defender"="%APPDATA%\%数字%.exe"

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Win Defender"="%APPDATA%\%数字%.exe"

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "run32.exe"="%APPDATA%\Adobee\Protect.exe"



会添加以下注册表项目注册值:

– [HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile]
   • "DoNotAllowExceptions"=dword:00000000

– [HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile\AuthorizedApplications\List]
   • "%APPDATA%\Adobee\Protect.exe"="%APPDATA%\Adobee\Protect.exe:*:Enabled:Windows Messanger"
   • "%APPDATA%\%数字%.exe"="%APPDATA%\%数字%.exe:*:Enabled:Windows Messanger"

 后门程序 会打开以下端口:

– svchost.exe 在 UDP 端口上 1033


访问服务器:
以下内容:
   • xdanx3.no-ip.**********

因此它可能会发送信息并提供远程控制。

发送有关以下内容的信息:
    • Windows 操作系统信息


远程控制功能:
    • 执行 DDoS 攻击
    • 开始记录按键

 注入进程 – 它会将其本身作为远程线程注入到进程中。

    以下所有进程:
   • svchost.exe
   • explorer.exe


 文件详细信息 编程语言:
该恶意软件程序是用 Visual Basic 编写的。


运行时压缩程序:
为了提高检测难度以及减小文件,它已使用以下运行时压缩程序进行压缩:
   • UPX

Beschrijving ingevoegd door Andrei Ilie op maandag 1 augustus 2011
Beschrijving bijgewerkt door Andrei Ilie op dinsdag 2 augustus 2011

Terug . . . .
https:// Dit venster is voor uw veiligheid gecodeerd.