Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VrusTR/PSW.ZGQ.8
Data em que surgiu:07/01/2010
Tipo:Trojan
Includo na lista "In The Wild"Sim
Nvel de danos:De baixo a mdio
Nvel de distribuio:De baixo a mdio
Nvel de risco:De baixo a mdio
Ficheiro esttico:Sim
Tamanho:61.952 Bytes
MD5 checksum:823fc556696c639314459a2022abfd99
Verso IVDF:7.10.02.127 - quarta-feira, 6 de janeiro de 2010

 Vulgarmente Alias:
   •  Panda: W32/IRCbot.CWO
   •  Eset: Win32/IRCBot.NBC
   •  Bitdefender: Backdoor.IRCBot.ACZC


Sistemas Operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003


Efeitos secundrios:
   • Descarrega um ficheiro malicioso
   • Descarrega ficheiros maliciosos
   • Baixa as definies de segurana
   • Altera o registo do Windows

 Ficheiros Autocopia-se para as seguintes localizaes
   • %SYSDIR%\alrsvcf.exe
   • %SYSDIR%\asctrlsf.exe



Apaga a cpia executada inicialmente.



Elimina o seguinte ficheiro:
   • %SYSDIR%\activedsk.exe



So criados os seguintes ficheiros:

%SYSDIR%\3076z.exe
%SYSDIR%\2648628310.dat
%SYSDIR%\activedsk.exe



Tenta efectuar o download do ficheiro:

A partir da seguinte localizao:
   • http://nolohing.net/v44/**********




Tenta executar o seguinte ficheiro:

Executa um dos seguintes ficheiros:
   • %SYSDIR%\3076z.exe;%nmero% ;%directrio de execuo do malware%\%ficheiro executado%


Executa um dos seguintes ficheiros:
   • svchost.exe "%SYSDIR%\3076z.exe"

 Registry (Registo do Windows) Adiciona a seguinte chave ao registo do Windows para executar o servio ao iniciar o sistema:

[HKLM\SYSTEM\CurrentControlSet\Services\WmiSSDPSRV]
   • "DisplayName"="Windows Management Instrumentation Driver Extensions WmiSSDPSRV"
   • "ErrorControl"=dword:0x00000000
   • "ImagePath"="%SYSDIR%\3076z.exe srv"
   • "ObjectName"="LocalSystem"
   • "Start"=dword:0x00000002
   • "Type"=dword:0x00000110



Altera as seguintes chaves de registo do Windows:

[HKLM\SECURITY\Policy\Secrets\SAC\CupdTime]
   Valor recente:
   • "@"=""

[HKLM\SECURITY\Policy\Secrets\SAI\CupdTime]
   Valor recente:
   • "@"=""

[HKLM\SECURITY\Policy\Secrets\SAC\OldVal]
   Valor recente:
   • "@"=""

[HKLM\SECURITY\Policy\Secrets\SAI\OupdTime]
   Valor recente:
   • "@"=""

[HKLM\SECURITY\Policy\Secrets\SAI\CurrVal]
   Valor recente:
   • "@"=""

[HKLM\SECURITY\Policy\Secrets\SAC\CurrVal]
   Valor recente:
   • "@"=""

[HKLM\SECURITY\Policy\Secrets\SAI\OldVal]
   Valor recente:
   • "@"=""

[HKLM\SECURITY\Policy\Secrets\SAC\OupdTime]
   Valor recente:
   • "@"=""

 Backdoor  aberta a seguinte porta:

M-SEARCH * HTTP/1.1 239.255.255.250 MAN: "ssdp:discover" numa porta UDP 1900

 Detalhes do ficheiro Empacotador de Runtime:
De forma a agravar a deteco e reduzir o tamanho do ficheiro lanado com um empacotador de runtime.

Descrição enviada por Petre Galan em terça-feira, 25 de maio de 2010
Descrição atualizada por Petre Galan em terça-feira, 25 de maio de 2010

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.