Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VírusTR/Spy.Agent.fdq.2
Data em que surgiu:09/12/2008
Tipo:Trojan
Incluído na lista "In The Wild"Sim
Nível de danos:De baixo a médio
Nível de distribuição:De baixo a médio
Nível de risco:De baixo a médio
Ficheiro estático:Sim
Tamanho:184.880 Bytes
MD5 checksum:2eb859bd6f3c2805daafe13dded883dc
Versão IVDF:7.01.00.212 - terça-feira, 9 de dezembro de 2008

 Vulgarmente Meio de transmissão:
   • Recurso de execução automática


Alias:
   •  Bitdefender: Trojan.Generic.1619889
   •  Panda: W32/Autorun.IUB


Sistemas Operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003


Efeitos secundários:
   • Descarrega ficheiros maliciosos
   • Descarrega ficheiros maliciosos
   • Altera o registo do Windows

 Ficheiros Autocopia-se para a seguinte localização:
   • %unidade%\m.exe



Apaga a cópia executada inicialmente.



Elimina o seguinte ficheiro:
   • %SYSDIR%\RCX%número hexadecimal%.tmp



São criados os seguintes ficheiros:

%unidade%\autorun.inf É um ficheiro de texto não malicioso com o seguinte conteúdo:
   • %código que executa malware%

%TEMPDIR%\%valores hex%.bat Além disso executa-se depois de gerado.
%SYSDIR%\%valores hex%.dll Outras investigações apontam para que este ficheiro, também, seja malware. Detectado como: Worm/Autorun.Raz.21

%SYSDIR%\RCX%número hexadecimal%.tmp Outras investigações apontam para que este ficheiro, também, seja malware. Detectado como: Worm/Autorun.Raz.14

 Registry (Registo do Windows) São adicionadas as seguintes chaves ao registo:

– [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
   • "Blud"="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"

– [HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\
   %valores hex%]
   • "Asynchronous"=dword:0x00000001
   • "DllName"="%SYSDIR%\%valores hex%.dll"
   • "Impersonate"=dword:0x00000000
   • "Lock"="lck"
   • "Logoff"="lf"
   • "Logon"="l"
   • "Shutdown"="sd"
   • "StartScreenSaver"="sss"
   • "StartShell"="ss"
   • "Startup"="sup"
   • "StopScreenSaver"="stsss"
   • "Unlock"="u"

 Backdoor Contacta o servidor:
Seguintes:
   • http://wl.remiusa.com/v306/**********
   • http://wl.genseck.com/v306/**********

Isto é feito usando o método HTTP GET através de scripts PHP.

 Introdução de código viral noutros processos – Introduz uma rotina Backdoor num processo.

    Nome do processo:
   • winlogon.exe


 Detalhes do ficheiro Linguagem de programação:
O programa de malware está escrito em MS Visual C++.


Empacotador de Runtime:
De forma a agravar a detecção e reduzir o tamanho do ficheiro é lançado com um empacotador de runtime.

Descrição enviada por Petre Galan em quinta-feira, 11 de novembro de 2010
Descrição atualizada por Petre Galan em sexta-feira, 12 de novembro de 2010

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.