Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VírusTR/PSW.ZGQ.8
Data em que surgiu:07/01/2010
Tipo:Trojan
Incluído na lista "In The Wild"Sim
Nível de danos:De baixo a médio
Nível de distribuição:De baixo a médio
Nível de risco:De baixo a médio
Ficheiro estático:Sim
Tamanho:61.952 Bytes
MD5 checksum:823fc556696c639314459a2022abfd99
Versão IVDF:7.10.02.127 - quarta-feira, 6 de janeiro de 2010

 Vulgarmente Alias:
   •  Panda: W32/IRCbot.CWO
   •  Eset: Win32/IRCBot.NBC
   •  Bitdefender: Backdoor.IRCBot.ACZC


Sistemas Operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003


Efeitos secundários:
   • Descarrega um ficheiro malicioso
   • Descarrega ficheiros maliciosos
   • Baixa as definições de segurança
   • Altera o registo do Windows

 Ficheiros Autocopia-se para as seguintes localizações
   • %SYSDIR%\alrsvcf.exe
   • %SYSDIR%\asctrlsf.exe



Apaga a cópia executada inicialmente.



Elimina o seguinte ficheiro:
   • %SYSDIR%\activedsk.exe



São criados os seguintes ficheiros:

%SYSDIR%\3076z.exe
%SYSDIR%\2648628310.dat
%SYSDIR%\activedsk.exe



Tenta efectuar o download do ficheiro:

– A partir da seguinte localização:
   • http://nolohing.net/v44/**********




Tenta executar o seguinte ficheiro:

– Executa um dos seguintes ficheiros:
   • %SYSDIR%\3076z.exe;%número% ;%directório de execução do malware%\%ficheiro executado%


– Executa um dos seguintes ficheiros:
   • svchost.exe "%SYSDIR%\3076z.exe"

 Registry (Registo do Windows) Adiciona a seguinte chave ao registo do Windows para executar o serviço ao iniciar o sistema:

– [HKLM\SYSTEM\CurrentControlSet\Services\WmiSSDPSRV]
   • "DisplayName"="Windows Management Instrumentation Driver Extensions WmiSSDPSRV"
   • "ErrorControl"=dword:0x00000000
   • "ImagePath"="%SYSDIR%\3076z.exe srv"
   • "ObjectName"="LocalSystem"
   • "Start"=dword:0x00000002
   • "Type"=dword:0x00000110



Altera as seguintes chaves de registo do Windows:

– [HKLM\SECURITY\Policy\Secrets\SAC\CupdTime]
   Valor recente:
   • "@"=""

– [HKLM\SECURITY\Policy\Secrets\SAI\CupdTime]
   Valor recente:
   • "@"=""

– [HKLM\SECURITY\Policy\Secrets\SAC\OldVal]
   Valor recente:
   • "@"=""

– [HKLM\SECURITY\Policy\Secrets\SAI\OupdTime]
   Valor recente:
   • "@"=""

– [HKLM\SECURITY\Policy\Secrets\SAI\CurrVal]
   Valor recente:
   • "@"=""

– [HKLM\SECURITY\Policy\Secrets\SAC\CurrVal]
   Valor recente:
   • "@"=""

– [HKLM\SECURITY\Policy\Secrets\SAI\OldVal]
   Valor recente:
   • "@"=""

– [HKLM\SECURITY\Policy\Secrets\SAC\OupdTime]
   Valor recente:
   • "@"=""

 Backdoor É aberta a seguinte porta:

– M-SEARCH * HTTP/1.1 239.255.255.250 MAN: "ssdp:discover" numa porta UDP 1900

 Detalhes do ficheiro Empacotador de Runtime:
De forma a agravar a detecção e reduzir o tamanho do ficheiro é lançado com um empacotador de runtime.

Descrição enviada por Petre Galan em terça-feira, 25 de maio de 2010
Descrição atualizada por Petre Galan em terça-feira, 25 de maio de 2010

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.