Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VrusTR/Buzus.C.2
Data em que surgiu:26/07/2010
Tipo:Trojan
Includo na lista "In The Wild"Sim
Nvel de danos:De baixo a mdio
Nvel de distribuio:Baixo
Nvel de risco:De baixo a mdio
Ficheiro esttico:Sim
Tamanho:100.352 Bytes
MD5 checksum:5e757290a697c5c5431e4c670912e821
Verso IVDF:7.10.09.196 - segunda-feira, 26 de julho de 2010

 Vulgarmente Alias:
   •  Sophos: Troj/Buzus-DP
   •  Panda: Trj/Buzus.AH
   •  Eset: Win32/Bflient.K


Sistemas Operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003


Efeitos secundrios:
   • Descarrega ficheiros maliciosos
   • Descarrega ficheiros maliciosos
   • Altera o registo do Windows
   • Aproveita-se de vulnerabilidades do software
        CVE-2007-1204
        MS07-019

 Ficheiros Autocopia-se para a seguinte localizao:
   • %HOME%\Application Data\ltzqai.exe



So criados os seguintes ficheiros:

%SYSDIR%\msvmiode.exe Alm disso executa-se depois de gerado.
%HOME%\Application Data\027340..exe Alm disso executa-se depois de gerado.
%TEMPDIR%\027340.exe Alm disso executa-se depois de gerado.
%WINDIR%\cfdrive32.exe Alm disso executa-se depois de gerado.
%TEMPDIR%\0316.exe Alm disso executa-se depois de gerado.
%temporary internet files%\game2[1]._
%temporary internet files%\isvs[1]._



Tenta efectuar o download de alguns ficheiros:

A partir da seguinte localizao:
   • http://208.53.183.124/**********


A partir da seguinte localizao:
   • http://208.53.183.250/**********


A partir da seguinte localizao:
   • http://208.53.183.46/**********

 Registry (Registo do Windows) So adicionados os seguintes valores ao registo de forma a que os processos sejam executados depois do computador ser reiniciado:

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
   • "Taskman"="%HOME%\Application Data\ltzqai.exe"

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "MSODESNV7"="%SYSDIR%\msvmiode.exe"
   • "Microsoft Driver Setup"="%WINDIR%\cfdrive32.exe"

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\
   Run]
   • "Microsoft Driver Setup"="%WINDIR%\cfdrive32.exe"



Cria a seguinte entrada de forma a fazer um bypass firewall do Windows XP:

[HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile]
   • "EnableFirewall"=dword:0x00000000

 Backdoor Contacta o servidor:
Seguinte:
   • ff.fjp**********.com:9955 (UDP)


 Detalhes do ficheiro Empacotador de Runtime:
De forma a agravar a deteco e reduzir o tamanho do ficheiro lanado com um empacotador de runtime.

Descrição enviada por Petre Galan em segunda-feira, 8 de novembro de 2010
Descrição atualizada por Petre Galan em quinta-feira, 11 de novembro de 2010

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.