Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VrusBDS/Poison.bhtb
Tipo:Servidor Backdoor
Includo na lista "In The Wild"Sim
Nvel de danos:De baixo a mdio
Nvel de distribuio:Mdio
Nvel de risco:Mdio
Ficheiro esttico:Sim
Tamanho:141.974 Bytes
MD5 checksum:0533106debc8926d7d927b93255ae66f

 Vulgarmente Meios de transmisso:
    Recurso de execuo automtica
    Messenger
   • Peer to Peer


Alias:
   •  Sophos: Mal/Generic-A
   •  Panda: W32/P2Pworm.HK
   •  Eset: Win32/AutoRun.IRCBot.CX
   •  Bitdefender: Backdoor.Generic.288840


Sistemas Operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003


Efeitos secundrios:
   • Descarrega ficheiros maliciosos
   • Baixa as definies de segurana
   • Altera o registo do Windows
   • Possibilita acesso no autorizado ao computador

 Ficheiros Autocopia-se para as seguintes localizaes
   • %unidade%\wdisvcwks.exe
   • %WINDIR%\wdisvcwks.exe



criado o seguinte ficheiro:

%unidade%\autorun.inf um ficheiro de texto no malicioso com o seguinte contedo:
   •




Tenta executar o seguinte ficheiro:

Executa um dos seguintes ficheiros:
   • netsh firewall add allowedprogram wdisvcwks.exe 1 ENABLE


Executa um dos seguintes ficheiros:
   • "%WINDIR%\wdisvcwks.exe"

 Registry (Registo do Windows) So adicionados os seguintes valores ao registo de forma a que os processos sejam executados depois do computador ser reiniciado:

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\
   Install\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Wks "="wdisvcwks.exe"

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "Wks "="wdisvcwks.exe"



Cria a seguinte entrada de forma a fazer um bypass firewall do Windows XP:

[HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile\AuthorizedApplications\List]
   • "%ficheiro executado%"="%ficheiro
      executado%
:*:Enabled:Wks "

 P2P De modo a infectar sistemas na comunidade P2P executa a seguinte aco:   Procura directrios com os seguintes textos:
   • winmx\shared\
   • tesla\files\
   • limewire\shared\
   • morpheus\my shared folder\
   • emule\incoming\
   • edonkey2000\incoming\
   • bearshare\shared\
   • grokster\my grokster\
   • icq\shared folder\
   • kazaa lite k++\my shared folder\
   • kazaa lite\my shared folder\
   • kazaa\my shared folder\

   Em caso de ser bem sucedido, so criados os seguintes ficheiros:
   • Windows7 keymaker.exe
   • Windows Vista maker.exe
   • Windows Xp SP3 Keygen.exe
   • Msn Messenger.exe
   • Live Messenger.exe
   • Itunes.exe
   • Realplayer.exe
   • Sony Vegas.exe
   • Hack Hotmail.exe


 Messenger Propaga-se atravs do Messenger. Tem as seguintes caractersticas:

 AIM Messenger
 MSN Messenger

O URL aponta para uma cpia do malware descrito. Se o utilizador descarregar e executar este ficheiro ter incio o processo de infeco do seu computador.

 IRC Para enviar informaes do sistema e permitir controlo remoto liga-se ao servidor de IRC:

Servidor: mx.rvs**********.com
Porta: 7665
Canal #Prison-Break2#
Nickname: [CUP|USA|00|P|%nmero% ]

 Detalhes do ficheiro Empacotador de Runtime:
De forma a agravar a deteco e reduzir o tamanho do ficheiro lanado com um empacotador de runtime.

Descrição enviada por Petre Galan em quarta-feira, 9 de junho de 2010
Descrição atualizada por Petre Galan em quarta-feira, 9 de junho de 2010

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.