Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VírusBDS/Poison.bhtb
Tipo:Servidor Backdoor
Incluído na lista "In The Wild"Sim
Nível de danos:De baixo a médio
Nível de distribuição:Médio
Nível de risco:Médio
Ficheiro estático:Sim
Tamanho:141.974 Bytes
MD5 checksum:0533106debc8926d7d927b93255ae66f

 Vulgarmente Meios de transmissão:
   • Recurso de execução automática
   • Messenger
   • Peer to Peer


Alias:
   •  Sophos: Mal/Generic-A
   •  Panda: W32/P2Pworm.HK
   •  Eset: Win32/AutoRun.IRCBot.CX
   •  Bitdefender: Backdoor.Generic.288840


Sistemas Operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003


Efeitos secundários:
   • Descarrega ficheiros maliciosos
   • Baixa as definições de segurança
   • Altera o registo do Windows
   • Possibilita acesso não autorizado ao computador

 Ficheiros Autocopia-se para as seguintes localizações
   • %unidade%\wdisvcwks.exe
   • %WINDIR%\wdisvcwks.exe



É criado o seguinte ficheiro:

%unidade%\autorun.inf É um ficheiro de texto não malicioso com o seguinte conteúdo:
   •




Tenta executar o seguinte ficheiro:

– Executa um dos seguintes ficheiros:
   • netsh firewall add allowedprogram wdisvcwks.exe 1 ENABLE


– Executa um dos seguintes ficheiros:
   • "%WINDIR%\wdisvcwks.exe"

 Registry (Registo do Windows) São adicionados os seguintes valores ao registo de forma a que os processos sejam executados depois do computador ser reiniciado:

– [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\
   Install\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Wks "="wdisvcwks.exe"

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "Wks "="wdisvcwks.exe"



Cria a seguinte entrada de forma a fazer um bypass à firewall do Windows XP:

– [HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile\AuthorizedApplications\List]
   • "%ficheiro executado%"="%ficheiro
      executado%
:*:Enabled:Wks "

 P2P De modo a infectar sistemas na comunidade P2P executa a seguinte acção:   Procura directórios com os seguintes textos:
   • winmx\shared\
   • tesla\files\
   • limewire\shared\
   • morpheus\my shared folder\
   • emule\incoming\
   • edonkey2000\incoming\
   • bearshare\shared\
   • grokster\my grokster\
   • icq\shared folder\
   • kazaa lite k++\my shared folder\
   • kazaa lite\my shared folder\
   • kazaa\my shared folder\

   Em caso de ser bem sucedido, são criados os seguintes ficheiros:
   • Windows7 keymaker.exe
   • Windows Vista maker.exe
   • Windows Xp SP3 Keygen.exe
   • Msn Messenger.exe
   • Live Messenger.exe
   • Itunes.exe
   • Realplayer.exe
   • Sony Vegas.exe
   • Hack Hotmail.exe


 Messenger Propaga-se através do Messenger. Tem as seguintes características:

– AIM Messenger
– MSN Messenger

O URL aponta para uma cópia do malware descrito. Se o utilizador descarregar e executar este ficheiro terá início o processo de infecção do seu computador.

 IRC Para enviar informações do sistema e permitir controlo remoto liga-se ao servidor de IRC:

Servidor: mx.rvs**********.com
Porta: 7665
Canal #Prison-Break2#
Nickname: [CUP|USA|00|P|%número% ]

 Detalhes do ficheiro Empacotador de Runtime:
De forma a agravar a detecção e reduzir o tamanho do ficheiro é lançado com um empacotador de runtime.

Descrição enviada por Petre Galan em quarta-feira, 9 de junho de 2010
Descrição atualizada por Petre Galan em quarta-feira, 9 de junho de 2010

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.