Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VrusTR/Drop.Agent.agla
Data em que surgiu:26/02/2009
Tipo:Trojan
Includo na lista "In The Wild"Sim
Nvel de danos:Baixo
Nvel de distribuio:Baixo
Nvel de risco:Alto
Ficheiro esttico:Sim
Tamanho:172.207 Bytes
MD5 checksum:d6614007059d24844269db6ef460e4d9
Verso IVDF:7.01.01.239 - sexta-feira, 6 de fevereiro de 2009

 Vulgarmente Alias:
   •  Symantec: W32.SillyFDC
   •  Sophos: Mal/Generic-A
   •  Panda: W32/Lineage.KYR
   •  Eset: Win32/PSW.OnLineGames.NNU


Sistemas Operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003


Efeitos secundrios:
   • Descarrega ficheiros
   • Descarrega ficheiros maliciosos
   • Altera o registo do Windows

 Ficheiros Autocopia-se para as seguintes localizaes
   • %SYSDIR%\kva8wr.exe
   • %unidade%\jbele1.com



Muda o nome dos seguintes ficheiros:

      %directrio de execuo do malware% Para: c:\%ficheiro ou pasta existente%.vcd



Apaga a cpia executada inicialmente.



Elimina o seguinte ficheiro:
   • %SYSDIR%\drivers\cdaudio.sys



Pode corromper o ficheiro seguinte:
   • %SYSDIR%\drivers\cdaudio.sys



So criados os seguintes ficheiros:

%unidade%\autorun.inf um ficheiro de texto no malicioso com o seguinte contedo:
   •

%SYSDIR%\drivers\klif.sys Outras investigaes apontam para que este ficheiro, tambm, seja malware. Detectado como: Rkit/Agent.4160

%SYSDIR%\bgotrtu0.dll Detectado como: TR/Vundo

%SYSDIR%\uweyiwe0.dll Detectado como: TR/Crypt.XPACK.Gen

%unidade%\lot.exe
%SYSDIR%\ahnfgss0.dll
%SYSDIR%\ahnsbsb.exe
%SYSDIR%\ahnxsds0.dll



Tenta efectuar o download de alguns ficheiros:

A partir da seguinte localizao:
   • http://hjkio.com/xhg2/**********


A partir da seguinte localizao:
   • http://kioytrfd.com/xhg2/**********

 Registry (Registo do Windows) Um dos seguintes valores adicionado para executar o processo depois reinicializar:

  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "kvasoft"="%SYSDIR%\kva8wr.exe"



Adiciona a seguinte chave ao registo do Windows para executar o servio ao iniciar o sistema:

[HKLM\SOFTWARE\System\CurrentControlSet\Services\KAVsys]
   • "Type"=dword:00000001
      "Start"=dword:00000001
      "ErrorControl"=dword:00000001
      "ImagePath"="\??\%SYSDIR%\drivers\klif.sys"
      "DisplayName"="KAVsys"



Altera as seguintes chaves de registo do Windows:

Desactiva o Regedit e o Gestor de Tarefas:
[HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
   Valor recente:
   • "NoDriveTypeAutoRun"=dword:00000091

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\
   Folder\Hidden\SHOWALL]
   Valor recente:
   • "CheckedValue"=dword:00000000

[HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
   Valor recente:
   • "ShowSuperHidden"=dword:00000001
     "Hidden"=dword:00000002

 Introduo de cdigo viral noutros processos –  Introduz o seguinte ficheiro num processo: %SYSDIR%\uweyiwe0.dll


 Injeta uma rotina de vigilncia num processo.

    Nome do processo:
   • explorer.exe


 Tecnologia de Rootkit Oculta o seguinte:
– O seu prprio processo


Forma utilizada
     Escondido do Master File Table (MFT)
     Esconde-se na API do Windows
     Escondido da Tabela de Descriptores Interrupo (IDT)

Descrição enviada por Petre Galan em segunda-feira, 6 de julho de 2009
Descrição atualizada por Petre Galan em terça-feira, 18 de agosto de 2009

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.