Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VírusTR/Buzus.C.2
Data em que surgiu:26/07/2010
Tipo:Trojan
Incluído na lista "In The Wild"Sim
Nível de danos:De baixo a médio
Nível de distribuição:Baixo
Nível de risco:De baixo a médio
Ficheiro estático:Sim
Tamanho:100.352 Bytes
MD5 checksum:5e757290a697c5c5431e4c670912e821
Versão IVDF:7.10.09.196 - segunda-feira, 26 de julho de 2010

 Vulgarmente Alias:
   •  Sophos: Troj/Buzus-DP
   •  Panda: Trj/Buzus.AH
   •  Eset: Win32/Bflient.K


Sistemas Operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003


Efeitos secundários:
   • Descarrega ficheiros maliciosos
   • Descarrega ficheiros maliciosos
   • Altera o registo do Windows
   • Aproveita-se de vulnerabilidades do software
      •  CVE-2007-1204
      •  MS07-019

 Ficheiros Autocopia-se para a seguinte localização:
   • %HOME%\Application Data\ltzqai.exe



São criados os seguintes ficheiros:

%SYSDIR%\msvmiode.exe Além disso executa-se depois de gerado.
– %HOME%\Application Data\027340..exe Além disso executa-se depois de gerado.
%TEMPDIR%\027340.exe Além disso executa-se depois de gerado.
%WINDIR%\cfdrive32.exe Além disso executa-se depois de gerado.
%TEMPDIR%\0316.exe Além disso executa-se depois de gerado.
%temporary internet files%\game2[1]._
%temporary internet files%\isvs[1]._



Tenta efectuar o download de alguns ficheiros:

– A partir da seguinte localização:
   • http://208.53.183.124/**********


– A partir da seguinte localização:
   • http://208.53.183.250/**********


– A partir da seguinte localização:
   • http://208.53.183.46/**********

 Registry (Registo do Windows) São adicionados os seguintes valores ao registo de forma a que os processos sejam executados depois do computador ser reiniciado:

– [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
   • "Taskman"="%HOME%\Application Data\ltzqai.exe"

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "MSODESNV7"="%SYSDIR%\msvmiode.exe"
   • "Microsoft Driver Setup"="%WINDIR%\cfdrive32.exe"

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\
   Run]
   • "Microsoft Driver Setup"="%WINDIR%\cfdrive32.exe"



Cria a seguinte entrada de forma a fazer um bypass à firewall do Windows XP:

– [HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile]
   • "EnableFirewall"=dword:0x00000000

 Backdoor Contacta o servidor:
Seguinte:
   • ff.fjp**********.com:9955 (UDP)


 Detalhes do ficheiro Empacotador de Runtime:
De forma a agravar a detecção e reduzir o tamanho do ficheiro é lançado com um empacotador de runtime.

Descrição enviada por Petre Galan em segunda-feira, 8 de novembro de 2010
Descrição atualizada por Petre Galan em quinta-feira, 11 de novembro de 2010

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.