Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VírusTR/Dldr.Agent.bky
Data em que surgiu:31/03/2007
Tipo:Trojan
Incluído na lista "In The Wild"Sim
Nível de danos:Baixo
Nível de distribuição:Baixo
Nível de risco:Médio
Ficheiro estático:Sim
Tamanho:13.312 Bytes
MD5 checksum:e9100Ce97a5b4fbd8857b25ffe2d7179
Versão VDF:6.38.00.149
Versão IVDF:6.38.00.152 - sábado, 31 de março de 2007

 Vulgarmente Meio de transmissão:
   • Não tem rotinas de propagação


Alias:
   •  Mcafee: W32/Fujacks.ah
   •  Kaspersky: Worm.Win32.Fujack.ar
   •  F-Secure: Worm.Win32.Fujack.ar
   •  Panda: W32/DiskInfector.A.worm
   •  Grisoft: Downloader.Agent.KCA
   •  VirusBuster: Worm.OnlineGames.SD
   •  Eset: Win32/Fubalca.A
   •  Bitdefender: Win32.Worm.Tunga.B


Sistemas Operativos:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Efeitos secundários:
   • Acesso à disquete
   • Descarrega ficheiros maliciosos
   • Altera o registo do Windows

 Ficheiros Autocopia-se para as seguintes localizações
   • %SYSDIR%\sysload3.exe
   • %SYSDIR%\tempload.exe
   • %SYSDIR%\tempIcon.exe
   • A:\tool.exe



São acrescentadas várias secções aos ficheiros.
– Para: %todas as pastas%\*.HTML Com os conteúdos seguintes:
   • script src=http://macr.microfsot.com/********** /script

– Para: %todas as pastas%\*.ASPX Com os conteúdos seguintes:
   • script src=http://macr.microfsot.com/********** /script

– Para: %todas as pastas%\*.PHP Com os conteúdos seguintes:
   • script src=http://macr.microfsot.com/********** /script

– Para: %todas as pastas%\*.JSP Com os conteúdos seguintes:
   • script src=http://macr.microfsot.com/********** /script

– Para: %todas as pastas%\*.ASP Com os conteúdos seguintes:
   • script src=http://macr.microfsot.com/********** /script




É criado o seguinte ficheiro:

– A:\autorun.inf É um ficheiro de texto não malicioso com o seguinte conteúdo:
   • %código que executa malware%




Tenta efectuar o download do ficheiro:

– A partir da seguinte localização:
   • http://a.2007ip.com/**********
Este ficheiro pode conter localizações de descarregamento adicionais e poderá servir como fonte para novas ameaças .

 Registry (Registo do Windows) É adicionado o seguinte valor ao registo do Windows de forma a que o processo seja executado depois do computador ser reiniciado:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • System Boot Check="%SYSDIR%\sysload3.exe"

 Introdução de código viral noutros processos – Introduz-se a si próprio num processo.

    Todos os processos que se seguem:
   • notepad.exe
   • IEXPLORE.EXE


 Informações diversas Mutex:
Cria os seguintes Mutexes:
   • MySignal
   • MyInfect
   • MyDownload


Texto:
Além disso tem o seguinte texto:
   • I will by one BMW this year!

 Detalhes do ficheiro Linguagem de programação:
O programa de malware está escrito em MS Visual C++.


Empacotador de Runtime:
De forma a agravar a detecção e reduzir o tamanho do ficheiro é lançado com um empacotador de runtime.

Descrição enviada por Ana Maria Niculescu em quinta-feira, 8 de novembro de 2007
Descrição atualizada por Andrei Gherman em sexta-feira, 9 de novembro de 2007

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.