Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VírusTR/Dldr.AutoIt.jj
Data em que surgiu:16/02/2011
Tipo:Trojan
Subtipo:Downloader
Incluído na lista "In The Wild"Sim
Nível de danos:De baixo a médio
Nível de distribuição:De baixo a médio
Nível de risco:De baixo a médio
Ficheiro estático:Sim
Tamanho:1.630.531 Bytes
MD5 checksum:a639de508f11e405b692c4befa0b1de0
Versão VDF:7.10.08.215
Versão IVDF:7.11.03.121 - quarta-feira, 16 de fevereiro de 2011

 Vulgarmente Meio de transmissão:
   • Recurso de execução automática


Alias:
   •  Mcafee: W32/Autorun.worm.c
   •  Kaspersky: Worm.Win32.AutoIt.bu
   •  Bitdefender: Worm.Generic.273845
   •  Panda: W32/Sohanat.DJ
   •  GData: Worm.Generic.273845


Sistemas Operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003


Efeitos secundários:
   • Descarrega ficheiros maliciosos
   • Altera o registo do Windows

 Ficheiros Autocopia-se para as seguintes localizações
   • %WINDIR%\SSVICHOSST.exe
   • %unidade%\SSVICHOSST.exe
   • %SYSDIR%\SSVICHOSST.exe



São criados os seguintes ficheiros:

%SYSDIR%\autorun.ini
%unidade%\autorun.inf É um ficheiro de texto não malicioso com o seguinte conteúdo:
   • %código que executa malware%




Tenta executar o seguinte ficheiro:

– Executa um dos seguintes ficheiros:
   • %SYSDIR%\cmd.exe /C AT /delete /yes


– Executa um dos seguintes ficheiros:
   • %SYSDIR%\cmd.exe /C AT 09:00 /interactive /EVERY:m,t,w,th,f,s,su %SYSDIR%\SSVICHOSST.exe

 Registry (Registo do Windows) É adicionado o seguinte valor ao registo do Windows de forma a que o processo seja executado depois do computador ser reiniciado:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Yahoo Messengger"="%SYSDIR%\SSVICHOSST.exe"



São adicionadas as seguintes chaves ao registo:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System]
   • "DisableRegistryTools"=dword:0x00000001
   • "DisableTaskMgr"=dword:0x00000001

– [HKLM\SYSTEM\CurrentControlSet\Services\Schedule]
   • "AtTaskMaxHours"=dword:0x00000000

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
   • "NofolderOptions"=dword:0x00000001

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\
   WorkgroupCrawler\Shares]
   • "shared"="\New Folder.exe"



Altera as seguintes chaves de registo do Windows:

– [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
   Valor recente:
   • "Shell"="Explorer.exe SSVICHOSST.exe"

– [HKCU\Software\Microsoft\Internet Explorer\Main]
   Valor recente:
   • "Start Page"="http://rnd009.googlepages.com/google.html"

– [HKLM\SOFTWARE\Microsoft\Internet Explorer\MAIN]
   Valor recente:
   • "Default_Page_URL"="http://rnd009.googlepages.com/google.html"
   • "Default_Search_URL"="http://rnd009.googlepages.com/google.html"
   • "Search Page"="http://rnd009.googlepages.com/google.html"
   • "Start Page"="http://rnd009.googlepages.com/google.html"

 Informações diversas Recursos de acesso à Internet:
   • http://rnd009.t35.com/**********
   • http://rnd009.googlepages.com/**********

 Detalhes do ficheiro Linguagem de programação:
O programa de malware está escrito em MS Visual C++.


Empacotador de Runtime:
De forma a agravar a detecção e reduzir o tamanho do ficheiro é lançado com um empacotador de runtime.

Descrição enviada por Petre Galan em quinta-feira, 14 de abril de 2011
Descrição atualizada por Petre Galan em quinta-feira, 14 de abril de 2011

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.