Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VrusWORM/Ainslot.A.1042
Data em que surgiu:13/06/2011
Tipo:Worm
Includo na lista "In The Wild"No
Nvel de danos:Baixo
Nvel de distribuio:Baixo
Nvel de risco:De baixo a mdio
Tamanho:227.328 Bytes
MD5 checksum:6F171DBAC99D8853115BD7505360FE79
Verso VDF:7.11.09.166 - segunda-feira, 13 de junho de 2011
Verso IVDF:7.11.09.166 - segunda-feira, 13 de junho de 2011

 Vulgarmente Meio de transmisso:
   • No tem rotinas de propagao


Alias:
   •  Symantec: Infostealer
   •  Mcafee: Ainslot.b
   •  Kaspersky: Trojan.Win32.Jorik.Shakblades.xy
   •  TrendMicro: WORM_JORIK.IW
     Microsoft: Worm:Win32/Ainslot.A


Sistemas Operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003
    Windows Vista
    Windows 7


Efeitos secundrios:
   • Descarrega ficheiros
   • Altera o registo do Windows

 Ficheiros Autocopia-se para as seguintes localizaes
   • %WINDIR%\Directory\dllhost.exe
   • %APPDATA%\dllhost.exe



criado o seguinte ficheiro:

%APPDATA%\data.dat Contm parmetros utilizados pelo malware.

 Registry (Registo do Windows) Para cada chave de registo adicionado um dos seguintes valores para executar os processos depois reinicializar:

  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "dllhost"="%WINDIR%\Directory\dllhost.exe"

  [HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\
   Run]
   • "dllhost"="%WINDIR%\Directory\dllhost.exe"

  [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\
   run]
   • "dllhost.exe"="%APPDATA%\dllhost.exe"

  [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "dllhost.exe"="%APPDATA%\dllhost.exe"

  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "dllhost.exe"="%APPDATA%\dllhost.exe"



So adicionadas as seguintes chaves ao registo:

[HKLM\SOFTWARE\Microsoft\Active Setup\Installed Components\
   {1BF4D6BD-B632-BAE4-28CC-0AEA5205A7BF}]
   • "StubPath"="%APPDATA%\dllhost.exe"

[HKCU\Software\Microsoft\Active Setup\Installed Components\
   {1BF4D6BD-B632-BAE4-28CC-0AEA5205A7BF}]
   • "StubPath"="%APPDATA%\dllhost.exe"

 Introduo de cdigo viral noutros processos Introduz-se a si prprio como uma tarefa remota num processo.

    Nome do processo:
   • explorer.exe


 Informaes diversas Recursos de acesso Internet:
   • charlatan.no-ip.biz

 Detalhes do ficheiro Linguagem de programao:
O programa de malware est escrito em MS Visual C++.


Empacotador de Runtime:
De forma a agravar a deteco e reduzir o tamanho do ficheiro lanado com um empacotador de runtime.

Descrição enviada por Andrei Ilie em quarta-feira, 27 de julho de 2011
Descrição atualizada por Andrei Ilie em quinta-feira, 28 de julho de 2011

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.