Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VírusTR/Drop.VB.BAK
Data em que surgiu:11/10/2010
Tipo:Trojan
Subtipo:Dropper
Incluído na lista "In The Wild"Sim
Nível de danos:De baixo a médio
Nível de distribuição:Médio
Nível de risco:De baixo a médio
Ficheiro estático:Sim
Tamanho:86.016 Bytes
MD5 checksum:6f638a6d41d60c969946e75b7c020018
Versão VDF:7.10.05.170
Versão IVDF:7.10.12.171 - segunda-feira, 11 de outubro de 2010

 Vulgarmente Meios de transmissão:
   • Recurso de execução automática
   • E-mail
   • Messenger


Alias:
   •  Mcafee: W32/Autorun.worm.aaj
   •  Kaspersky: Trojan.Win32.VBKrypt.kdk
   •  Bitdefender: Trojan.Dropper.VB.BAK
   •  GData: Trojan.Dropper.VB.BAK


Sistemas Operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003


Efeitos secundários:
   • Descarrega ficheiros maliciosos
   • Altera o registo do Windows

 Ficheiros Autocopia-se para as seguintes localizações
   • %TEMPDIR%\1UlaiYla.exe
   • %unidade%\1UlaiYla.exe



Apaga a cópia executada inicialmente.



É criado o seguinte ficheiro:

%unidade%\Autorun.inf É um ficheiro de texto não malicioso com o seguinte conteúdo:
   • %código que executa malware%

 Registry (Registo do Windows) É adicionado o seguinte valor ao registo do Windows de forma a que o processo seja executado depois do computador ser reiniciado:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Windows"="%TEMPDIR%\1UlaiYla.exe"



É adicionada a seguinte chave de registo:

– [HKLM\Software\Microsoft\Active Setup\Installed Components\
   {36A5A0DB-297E-FDE2-0501-060104070800}]
   • "StubPath"="%TEMPDIR%\1UlaiYla.exe"

 E-mail Tem um motor SMTP integrado para enviar emails.É criada uma ligação directa com o servidor de destino. Tem as seguintes características:


De:
O endereço do remetente é falsificado.


Para:
– Endereços de email encontrados em determinados ficheiros no sistema.


Corpo:
– Contém código HTML.

O ficheiro de atalho é uma cópia do malware.

 Messenger Propaga-se através do Messenger. Tem as seguintes características:

– Windows Messenger

O URL aponta para uma cópia do malware descrito. Se o utilizador descarregar e executar este ficheiro terá início o processo de infecção do seu computador.

 Backdoor Contacta o servidor:
Seguintes:
   • http://updates-call.com/**********?id=%caracteres%&co=%caracteres%&us=%caracteres%&os=%caracteres%&vr=%caracteres%&av&dt
   • http://124.217.253.18/**********?id=%caracteres%&co=%caracteres%&us=%caracteres%&os=%caracteres%&vr=%caracteres%&av&dt



Envia informação sobre:
    • Nome do computador
    • Tempo de vida do malware
    • Nome de utilizador
    • Informação sobre o sistema operativo Windows

 Introdução de código viral noutros processos – Introduz-se a si próprio como uma tarefa remota num processo.

    Nome do processo:
   • explorer.exe


 Informações diversas Mutex:
Cria o seguinte Mutex:
   • X00X

 Detalhes do ficheiro Linguagem de programação:
O programa de malware está escrito em Visual Basic.


Empacotador de Runtime:
De forma a agravar a detecção e reduzir o tamanho do ficheiro é lançado com um empacotador de runtime.

Descrição enviada por Petre Galan em sexta-feira, 18 de março de 2011
Descrição atualizada por Petre Galan em sexta-feira, 18 de março de 2011

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.