Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VírusTR/Kazy.24732.12
Data em que surgiu:30/05/2011
Tipo:Trojan
Incluído na lista "In The Wild"Sim
Nível de danos:De baixo a médio
Nível de distribuição:Baixo
Nível de risco:De baixo a médio
Ficheiro estático:Sim
Tamanho:185.856 Bytes
MD5 checksum:137d614bcab51797b4be6b6cac0016b6
Versão IVDF:7.11.08.168 - segunda-feira, 30 de maio de 2011

 Vulgarmente Alias:
   •  Bitdefender: Trojan.Downloader.JOID
   •  GData: Trojan.Downloader.JOID


Sistemas Operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003


Efeitos secundários:
   • Descarrega um ficheiro malicioso
   • Descarrega ficheiros maliciosos
   • Altera o registo do Windows

 Ficheiros Autocopia-se para a seguinte localização:
   • %HOME%\Application Data\dwm.exe



Elimina os seguintes ficheiros:
   • %TEMPDIR%\4.exe
   • %TEMPDIR%\5.exe



São criados os seguintes ficheiros:

%TEMPDIR%\4.exe
%TEMPDIR%\csrss.exe
– %HOME%\Application Data\01E2.543
– %HOME%\Application Data\Microsoft\conhost.exe
%TEMPDIR%\5.exe



Tenta efectuar o download do ficheiro:

– A partir das seguintes localizações:
   • http://separatemilkandtee.com/blog/images/**********?v37=%número% &tq=%caracteres%
   • http://highspeeddbsearch.com/blog/images/**********?v46=%número% &tq=%caracteres%




Tenta executar o seguinte ficheiro:

– Executa um dos seguintes ficheiros:
   • %TEMPDIR%\4.exe check


– Executa um dos seguintes ficheiros:
   • %HOME%\Application Data\Microsoft\conhost.exe


– Executa um dos seguintes ficheiros:
   • %TEMPDIR%\5.exe check


– Executa um dos seguintes ficheiros:
   • %TEMPDIR%\csrss.exe

 Registry (Registo do Windows) São adicionados os seguintes valores ao registo de forma a que os processos sejam executados depois do computador ser reiniciado:

– [HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon]
   • "Shell"="explorer.exe,%HOME%\Application Data\dwm.exe"

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "conhost"="%HOME%\Application Data\Microsoft\conhost.exe"



O seguinte valor do registo é alterado:

– [HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows]
   Valor recente:
   • "Load"="%TEMPDIR%\csrss.exe"

 Informações diversas  Procura uma ligação de internet contactando o seguinte web site:
   • http://www.google.com
Recursos de acesso à Internet:
   • http://healthylifenow.com/templates/7349/images/**********?v78=%número% &tq=%caracteres%
   • http://zonedg.com/**********?tq=%caracteres%
   • http://gravatar.com/**********?gravatar_id=%caracteres%&tq=%caracteres%
   • http://nationsautoelectric.com/images/**********?v44=%número% &tq=%caracteres%
   • http://xprstats.com/images/**********?tq=%caracteres%
   • http://freetopmusiconline.com/blog/images/**********?v67=%número% &tq=%caracteres%
   • http://freetopmusiconline.com/blog/images/**********?v55=%número% &tq=%caracteres%
   • http://freetopmusiconline.com/blog/images/**********?v67=%número% &tq=%caracteres%


Mutex:
Cria os seguintes Mutexes:
   • {1ACD3490-8843-47EB-867B-EDDDD7FA37FD}
   • CH5B35993-9674-43cd-8AC7-5BC5013E617B}
   • {B16C7E24-B3B8-4962-BF5E-4B33FD2DFE78}
   • {4D92BB9F-9A66-458f-ACA4-66172A7016D4}
   • {45BCA615-C82A-4152-8857-BCC626AE4C8D}
   • {B5B35993-9674-43cd-8AC7-5BC5013E617B}
   • {B37C48AF-B05C-4520-8B38-2FE181D5DC78}
   • {35BCA615-C82A-4152-8857-BCC626AE4C8D}
   • {0ECE180F-6E9E-4FA6-A154-6876D9DB8906}
   • {A5B35993-9674-43cd-8AC7-5BC5013E617B}
   • {5D92BB9F-9A66-458f-ACA4-66172A7016D4}
   • {61B98B86-5F44-42b3-BCA1-33904B067B81}
   • CHD92BB9F-9A66-458f-ACA4-66172A7016D4}

 Detalhes do ficheiro Linguagem de programação:
O programa de malware está escrito em MS Visual C++.


Empacotador de Runtime:
De forma a agravar a detecção e reduzir o tamanho do ficheiro é lançado com um empacotador de runtime.

Descrição enviada por Petre Galan em quinta-feira, 30 de junho de 2011
Descrição atualizada por Petre Galan em quinta-feira, 30 de junho de 2011

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.