Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VrusTR/VB.Inject.GJ.1
Data em que surgiu:11/06/2010
Tipo:Trojan
Includo na lista "In The Wild"Sim
Nvel de danos:De baixo a mdio
Nvel de distribuio:De baixo a mdio
Nvel de risco:Mdio
Ficheiro esttico:Sim
Tamanho:163.840 Bytes
MD5 checksum:e886a4d9b9909639f95a48872c5dbc07
Verso VDF:7.10.03.126
Verso IVDF:7.10.08.59 - sexta-feira, 11 de junho de 2010

 Vulgarmente Meios de transmisso:
    Recurso de execuo automtica
    Messenger


Alias:
   •  Kaspersky: Backdoor.Win32.Ruskill.ce
   •  F-Secure: Worm.Generic.327325
   •  Bitdefender: Worm.Generic.327325
     GData: Worm.Generic.327325


Sistemas Operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003


Efeitos secundrios:
   • Possibilita acesso no autorizado ao computador
   • Descarrega ficheiros maliciosos
   • Altera o registo do Windows
   • Informao de roubos

 Ficheiros Autocopia-se para as seguintes localizaes
   • %unidade%\RECYCLER\Rytstj.exe
   • %HOME%\Application Data\Rytstj.exe



Apaga a cpia executada inicialmente.



criado o seguinte ficheiro:

%unidade%\autorun.inf um ficheiro de texto no malicioso com o seguinte contedo:
   • %cdigo que executa malware%




Tenta executar o seguinte ficheiro:

Executa um dos seguintes ficheiros:
   • %HOME%\Application Data\Rytstj.exe

 Registry (Registo do Windows)  adicionado o seguinte valor ao registo do Windows de forma a que o processo seja executado depois do computador ser reiniciado:

[HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Rytstj"="%HOME%\Application Data\Rytstj.exe"



O valor da seguinte chave Registo eliminado:

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • internat.exe

 Messenger Propaga-se atravs do Messenger. Tem as seguintes caractersticas:

 Windows Messenger

O URL aponta para uma cpia do malware descrito. Se o utilizador descarregar e executar este ficheiro ter incio o processo de infeco do seu computador.

 IRC Para enviar informao do sistema e permitir controlo remoto liga-se aos servidores de IRC:

Servidor: thi**********.info
Porta: 1863
Canal #80t35ref
Nickname: n{EN|XPa}%uma srie de caracteres aleatrios%

Servidor: thi**********.info
Porta: 1863
Canal #80t35ref
Nickname: {EN|XPa}%uma srie de caracteres aleatrios%

 Roubos de informao Tenta roubar a seguinte informao:
 Palavras-chave digitadas em 'campos de entrada de palavras-chave'

iniciada uma rotina de logging depois de visitar um dos seguintes Web sites, que contenha um dos seguintes textos no URL:
   • *members*.iknowthatgirl*/members*; *members.brazzers.com*;
      *bcointernacional*login*; *:2086/login*; *webnames.ru/*user_login*;
      *dotster.com/*login*; *enom.com/login*; *1and1.com/xml/config*;
      *moniker.com/*Login*; *namecheap.com/*login*; *godaddy.com/login*;
      *alertpay.com/login*; *netflix.com/*ogin*; *thepiratebay.org/login*;
      *torrentleech.org/*login*; *vip-file.com/*/signin-do*;
      *sms4file.com/*/signin-do*; *letitbit.net*; *what.cd/login*;
      *oron.com/login*; *filesonic.com/*login*; *speedyshare.com/login*;
      *uploaded.to/*login*; *uploading.com/*login*; *fileserv.com/login*;
      *hotfile.com/login*; *4shared.com/login*; *netload.in/index*;
      *freakshare.com/login*; *mediafire.com/*login*; *sendspace.com/login*;
      *megaupload.*/*login*; *depositfiles.*/*/login*; *signin.ebay*SignIn;
      *officebanking.cl/*login.asp*; *secure.logmein.*/*logincheck*;
      *twitter.com/sessions; *.moneybookers.*/*login.pl;
      *runescape*/*weblogin*; *dyndns*/account*; *no-ip*/login*;
      *steampowered*/login*; *hackforums.*/member.php;
      *facebook.*/login.php*; *login.yahoo.*/*login*;
      *login.live.*/*post.srf*; *gmx.*/*FormLogin*; *fastmail.*/mail/*;
      *bigstring.*/*index.php*; *screenname.aol.*/login.psp*;
      *aol.*/*login.psp*; *google.*/*ServiceLoginAuth*;
      *paypal.*/webscr?cmd=_login-submit*

 Introduo de cdigo viral noutros processos Introduz-se a si prprio como uma tarefa remota num processo.

injetado em todos os processos.


 Informaes diversas Recursos de acesso Internet:
   • http://api.wip**********.com/

 Detalhes do ficheiro Linguagem de programao:
O programa de malware est escrito em MS Visual C++.


Empacotador de Runtime:
De forma a agravar a deteco e reduzir o tamanho do ficheiro lanado com um empacotador de runtime.

Descrição enviada por Petre Galan em quarta-feira, 6 de julho de 2011
Descrição atualizada por Petre Galan em quarta-feira, 6 de julho de 2011

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.