Need help? Ask the community or hire an expert.
Go to Avira Answers
病毒:TR/VB.Inject.PX
发现日期:13/12/2012
类型:特洛伊木马
广泛传播:
病毒传播个案呈报:低程度
感染/传播能力:低程度
破坏 / 损害程度:中等程度
文件大小:69.632 字节
MD5 校检和:9268ADEBF4F49D16DA0838145E8BA4D5
VDF 版本:7.11.53.216 - donderdag 13 december 2012
IVDF 版本:7.11.53.216 - donderdag 13 december 2012

 况概描述 传播方法:
   • 无内置传播例程


别名:
   •  Symantec: W32.SillyIRC
   •  Mcafee: W32/Autorun.worm.h
   •  Kaspersky: Worm.Win32.AutoRun.cgfa


平台/操作系统:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows 7


副作用:
   • 植入文件
   • 注册表修改

 文件 它将本身复制到以下位置:
   • %TEMPDIR%\%随机字符串%.exe



它会删除其本身最初执行的副本。

 注册表 会添加以下某个注册值,以便在重新引导后运行进程:

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Windows"="%TEMPDIR%\%随机字符串%.exe"

–  [HKLM\SOFTWARE\Microsoft\Active Setup\Installed Components\
   {36A5A0DB-297E-FDE2-0501-060104070800}]
   • "StubPath"="C:\DOCUME~1\SD_USER\LOCALS~1\Temp\%随机字符串%.exe"



会添加以下注册表项目注册值:

– [HKEY_CURRENT_CONFIG\Software\Microsoft\windows\CurrentVersion\
   Internet Settings]
   • "ProxyEnable"=dword:00000000

 后门程序 会打开以下端口:

– svchost.exe 在 UDP 端口上 1032


访问服务器:
以下内容:
   • 69.65.19.**********:443

因此它可能会发送信息并提供远程控制。

发送有关以下内容的信息:
    • Windows 操作系统信息


远程控制功能:
    • 发送电子邮件

 注入进程 – 它会将其本身作为远程线程注入到进程中。

    进程名:
   • explorer.exe


 文件详细信息 编程语言:
该恶意软件程序是用 Visual Basic 编写的。


运行时压缩程序:
为了提高检测难度以及减小文件,它已使用运行时压缩程序进行压缩。

Beschrijving ingevoegd door Andrei Ilie op maandag 1 augustus 2011
Beschrijving bijgewerkt door Andrei Ilie op dinsdag 2 augustus 2011

Terug . . . .
https:// Dit venster is voor uw veiligheid gecodeerd.