Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VírusTR/Drop.Agent.agla
Data em que surgiu:26/02/2009
Tipo:Trojan
Incluído na lista "In The Wild"Sim
Nível de danos:Baixo
Nível de distribuição:Baixo
Nível de risco:Alto
Ficheiro estático:Sim
Tamanho:172.207 Bytes
MD5 checksum:d6614007059d24844269db6ef460e4d9
Versão IVDF:7.01.01.239 - sexta-feira, 6 de fevereiro de 2009

 Vulgarmente Alias:
   •  Symantec: W32.SillyFDC
   •  Sophos: Mal/Generic-A
   •  Panda: W32/Lineage.KYR
   •  Eset: Win32/PSW.OnLineGames.NNU


Sistemas Operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003


Efeitos secundários:
   • Descarrega ficheiros
   • Descarrega ficheiros maliciosos
   • Altera o registo do Windows

 Ficheiros Autocopia-se para as seguintes localizações
   • %SYSDIR%\kva8wr.exe
   • %unidade%\jbele1.com



Muda o nome dos seguintes ficheiros:

    •  %directório de execução do malware% Para: c:\%ficheiro ou pasta existente%.vcd



Apaga a cópia executada inicialmente.



Elimina o seguinte ficheiro:
   • %SYSDIR%\drivers\cdaudio.sys



Pode corromper o ficheiro seguinte:
   • %SYSDIR%\drivers\cdaudio.sys



São criados os seguintes ficheiros:

%unidade%\autorun.inf É um ficheiro de texto não malicioso com o seguinte conteúdo:
   •

%SYSDIR%\drivers\klif.sys Outras investigações apontam para que este ficheiro, também, seja malware. Detectado como: Rkit/Agent.4160

%SYSDIR%\bgotrtu0.dll Detectado como: TR/Vundo

%SYSDIR%\uweyiwe0.dll Detectado como: TR/Crypt.XPACK.Gen

%unidade%\lot.exe
%SYSDIR%\ahnfgss0.dll
%SYSDIR%\ahnsbsb.exe
%SYSDIR%\ahnxsds0.dll



Tenta efectuar o download de alguns ficheiros:

– A partir da seguinte localização:
   • http://hjkio.com/xhg2/**********


– A partir da seguinte localização:
   • http://kioytrfd.com/xhg2/**********

 Registry (Registo do Windows) Um dos seguintes valores é adicionado para executar o processo depois reinicializar:

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "kvasoft"="%SYSDIR%\kva8wr.exe"



Adiciona a seguinte chave ao registo do Windows para executar o serviço ao iniciar o sistema:

– [HKLM\SOFTWARE\System\CurrentControlSet\Services\KAVsys]
   • "Type"=dword:00000001
      "Start"=dword:00000001
      "ErrorControl"=dword:00000001
      "ImagePath"="\??\%SYSDIR%\drivers\klif.sys"
      "DisplayName"="KAVsys"



Altera as seguintes chaves de registo do Windows:

Desactiva o Regedit e o Gestor de Tarefas:
– [HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
   Valor recente:
   • "NoDriveTypeAutoRun"=dword:00000091

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\
   Folder\Hidden\SHOWALL]
   Valor recente:
   • "CheckedValue"=dword:00000000

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
   Valor recente:
   • "ShowSuperHidden"=dword:00000001
     "Hidden"=dword:00000002

 Introdução de código viral noutros processos –  Introduz o seguinte ficheiro num processo: %SYSDIR%\uweyiwe0.dll


– Injeta uma rotina de vigilância num processo.

    Nome do processo:
   • explorer.exe


 Tecnologia de Rootkit Oculta o seguinte:
– O seu próprio processo


Forma utilizada
    • Escondido do Master File Table (MFT)
    • Esconde-se na API do Windows
    • Escondido da Tabela de Descriptores Interrupção (IDT)

Descrição enviada por Petre Galan em segunda-feira, 6 de julho de 2009
Descrição atualizada por Petre Galan em terça-feira, 18 de agosto de 2009

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.