Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VrusTR/Spy.Agent.fdq.2
Data em que surgiu:09/12/2008
Tipo:Trojan
Includo na lista "In The Wild"Sim
Nvel de danos:De baixo a mdio
Nvel de distribuio:De baixo a mdio
Nvel de risco:De baixo a mdio
Ficheiro esttico:Sim
Tamanho:184.880 Bytes
MD5 checksum:2eb859bd6f3c2805daafe13dded883dc
Verso IVDF:7.01.00.212 - terça-feira, 9 de dezembro de 2008

 Vulgarmente Meio de transmisso:
    Recurso de execuo automtica


Alias:
   •  Bitdefender: Trojan.Generic.1619889
   •  Panda: W32/Autorun.IUB


Sistemas Operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003


Efeitos secundrios:
   • Descarrega ficheiros maliciosos
   • Descarrega ficheiros maliciosos
   • Altera o registo do Windows

 Ficheiros Autocopia-se para a seguinte localizao:
   • %unidade%\m.exe



Apaga a cpia executada inicialmente.



Elimina o seguinte ficheiro:
   • %SYSDIR%\RCX%nmero hexadecimal%.tmp



So criados os seguintes ficheiros:

%unidade%\autorun.inf um ficheiro de texto no malicioso com o seguinte contedo:
   • %cdigo que executa malware%

%TEMPDIR%\%valores hex%.bat Alm disso executa-se depois de gerado.
%SYSDIR%\%valores hex%.dll Outras investigaes apontam para que este ficheiro, tambm, seja malware. Detectado como: Worm/Autorun.Raz.21

%SYSDIR%\RCX%nmero hexadecimal%.tmp Outras investigaes apontam para que este ficheiro, tambm, seja malware. Detectado como: Worm/Autorun.Raz.14

 Registry (Registo do Windows) So adicionadas as seguintes chaves ao registo:

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
   • "Blud"="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"

[HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\
   %valores hex%]
   • "Asynchronous"=dword:0x00000001
   • "DllName"="%SYSDIR%\%valores hex%.dll"
   • "Impersonate"=dword:0x00000000
   • "Lock"="lck"
   • "Logoff"="lf"
   • "Logon"="l"
   • "Shutdown"="sd"
   • "StartScreenSaver"="sss"
   • "StartShell"="ss"
   • "Startup"="sup"
   • "StopScreenSaver"="stsss"
   • "Unlock"="u"

 Backdoor Contacta o servidor:
Seguintes:
   • http://wl.remiusa.com/v306/**********
   • http://wl.genseck.com/v306/**********

Isto feito usando o mtodo HTTP GET atravs de scripts PHP.

 Introduo de cdigo viral noutros processos – Introduz uma rotina Backdoor num processo.

    Nome do processo:
   • winlogon.exe


 Detalhes do ficheiro Linguagem de programao:
O programa de malware est escrito em MS Visual C++.


Empacotador de Runtime:
De forma a agravar a deteco e reduzir o tamanho do ficheiro lanado com um empacotador de runtime.

Descrição enviada por Petre Galan em quinta-feira, 11 de novembro de 2010
Descrição atualizada por Petre Galan em sexta-feira, 12 de novembro de 2010

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.