Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VírusTR/Drop.Agent.ahvf
Data em que surgiu:25/02/2009
Tipo:Trojan
Subtipo:Dropper
Incluído na lista "In The Wild"Sim
Nível de danos:De baixo a médio
Nível de distribuição:De baixo a médio
Nível de risco:De baixo a médio
Ficheiro estático:Sim
Tamanho:538.624 Bytes
MD5 checksum:b0bb51b66a38aa80dc26e514fab25feb
Versão IVDF:7.01.02.78 - quarta-feira, 25 de fevereiro de 2009

 Vulgarmente Alias:
   •  Mcafee: W32/Spybot.worm.gen virus
   •  Sophos: Mal/Generic-A
   •  Panda: W32/IRCBot.CKA.worm
   •  Eset: Win32/Boberog.K
   •  Bitdefender: Trojan.Generic.1448179


Sistemas Operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003


Efeitos secundários:
   • Descarrega um ficheiro malicioso
   • Descarrega ficheiros maliciosos
   • Altera o registo do Windows

 Ficheiros Autocopia-se para a seguinte localização:
   • %SYSDIR%\wmisys.exe



Altera o conteúdo dos ficheiros seguintes.
%WINDIR%\inf\1394.PNF
%WINDIR%\inf\1394vdbg.PNF



Apaga a cópia executada inicialmente.



São criados os seguintes ficheiros:

– C:\netsf_m.inf É um ficheiro de texto não malicioso com o seguinte conteúdo:
   •

%WINDIR%\inf\netsf_m.inf É um ficheiro de texto não malicioso com o seguinte conteúdo:
   •

%WINDIR%\inf\netsf.inf É um ficheiro de texto não malicioso com o seguinte conteúdo:
   •

– C:\netsf.inf É um ficheiro de texto não malicioso com o seguinte conteúdo:
   •

%SYSDIR%\drivers\ndisvvan.sys Outras investigações apontam para que este ficheiro, também, seja malware. Detectado como: TR/Dropper.Gen

– C:\msrwt.exe Outras investigações apontam para que este ficheiro, também, seja malware. Detectado como: TR/Crypt.PEPM.Gen

– C:\Documents and Settings\LocalService\onk.exe Outras investigações apontam para que este ficheiro, também, seja malware. Detectado como: TR/Crypt.PEPM.Gen

%SYSDIR%\drivers\sysdrv32.sys Outras investigações apontam para que este ficheiro, também, seja malware. Detectado como: TR/Hacktool.Tcpz.A




Tenta efectuar o download do ficheiro:

– A partir da seguinte localização:
   • http://195.149.74.40/css/**********
Outras investigações apontam para que este ficheiro, também, seja malware.

 Registry (Registo do Windows) É adicionado o seguinte valor ao registo do Windows de forma a que o processo seja executado depois do computador ser reiniciado:

– [HKLM\SYSTEM\CurrentControlSet\Services\WMISYS]
   • "Description"="Spools WMI applications."
   • "DisplayName"="WMI System App"
   • "ErrorControl"=dword:0x00000000
   • "FailureActions"=hex:0A,00,00,00,00,00,00,00,00,00,00,00,01,00,00,00,00,00,00,00,01,00,00,00,B8,0B,00,00
   • "ImagePath"=""%SYSDIR%\wmisys.exe""
   • "ObjectName"="LocalSystem"
   • "Start"=dword:0x00000002
   • "Type"=dword:0x00000110



O seguinte valor do registo é alterado:

– [HKLM\SYSTEM\CurrentControlSet\Control]
   Valor recente:
   • "WaitToKillServiceTimeout"="7000"

 Detalhes do ficheiro Empacotador de Runtime:
De forma a agravar a detecção e reduzir o tamanho do ficheiro é lançado com um empacotador de runtime.

Descrição enviada por Petre Galan em segunda-feira, 16 de novembro de 2009
Descrição atualizada por Andrei Ivanes em segunda-feira, 23 de novembro de 2009

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.