Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VrusTR/Dldr.Agent.bky
Data em que surgiu:31/03/2007
Tipo:Trojan
Includo na lista "In The Wild"Sim
Nvel de danos:Baixo
Nvel de distribuio:Baixo
Nvel de risco:Mdio
Ficheiro esttico:Sim
Tamanho:13.312 Bytes
MD5 checksum:e9100Ce97a5b4fbd8857b25ffe2d7179
Verso VDF:6.38.00.149
Verso IVDF:6.38.00.152 - sábado, 31 de março de 2007

 Vulgarmente Meio de transmisso:
   • No tem rotinas de propagao


Alias:
   •  Mcafee: W32/Fujacks.ah
   •  Kaspersky: Worm.Win32.Fujack.ar
   •  F-Secure: Worm.Win32.Fujack.ar
   •  Panda: W32/DiskInfector.A.worm
   •  Grisoft: Downloader.Agent.KCA
   •  VirusBuster: Worm.OnlineGames.SD
   •  Eset: Win32/Fubalca.A
   •  Bitdefender: Win32.Worm.Tunga.B


Sistemas Operativos:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Efeitos secundrios:
    Acesso disquete
   • Descarrega ficheiros maliciosos
   • Altera o registo do Windows

 Ficheiros Autocopia-se para as seguintes localizaes
   • %SYSDIR%\sysload3.exe
   • %SYSDIR%\tempload.exe
   • %SYSDIR%\tempIcon.exe
   • A:\tool.exe



So acrescentadas vrias seces aos ficheiros.
– Para: %todas as pastas%\*.HTML Com os contedos seguintes:
   • script src=http://macr.microfsot.com/********** /script

– Para: %todas as pastas%\*.ASPX Com os contedos seguintes:
   • script src=http://macr.microfsot.com/********** /script

– Para: %todas as pastas%\*.PHP Com os contedos seguintes:
   • script src=http://macr.microfsot.com/********** /script

– Para: %todas as pastas%\*.JSP Com os contedos seguintes:
   • script src=http://macr.microfsot.com/********** /script

– Para: %todas as pastas%\*.ASP Com os contedos seguintes:
   • script src=http://macr.microfsot.com/********** /script




criado o seguinte ficheiro:

A:\autorun.inf um ficheiro de texto no malicioso com o seguinte contedo:
   • %cdigo que executa malware%




Tenta efectuar o download do ficheiro:

A partir da seguinte localizao:
   • http://a.2007ip.com/**********
Este ficheiro pode conter localizaes de descarregamento adicionais e poder servir como fonte para novas ameaas .

 Registry (Registo do Windows)  adicionado o seguinte valor ao registo do Windows de forma a que o processo seja executado depois do computador ser reiniciado:

[HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • System Boot Check="%SYSDIR%\sysload3.exe"

 Introduo de cdigo viral noutros processos – Introduz-se a si prprio num processo.

    Todos os processos que se seguem:
   • notepad.exe
   • IEXPLORE.EXE


 Informaes diversas Mutex:
Cria os seguintes Mutexes:
   • MySignal
   • MyInfect
   • MyDownload


Texto:
Alm disso tem o seguinte texto:
   • I will by one BMW this year!

 Detalhes do ficheiro Linguagem de programao:
O programa de malware est escrito em MS Visual C++.


Empacotador de Runtime:
De forma a agravar a deteco e reduzir o tamanho do ficheiro lanado com um empacotador de runtime.

Descrição enviada por Ana Maria Niculescu em quinta-feira, 8 de novembro de 2007
Descrição atualizada por Andrei Gherman em sexta-feira, 9 de novembro de 2007

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.