Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VírusTR/VBKrypt.dhzd
Data em que surgiu:09/06/2011
Tipo:Trojan
Incluído na lista "In The Wild"Sim
Nível de danos:Baixo
Nível de distribuição:Baixo
Nível de risco:Médio
Tamanho:536.064 Bytes
MD5 checksum:737C8ADD80E92CA17FEEDB27E205189D
Versão VDF:7.11.09.124 - quinta-feira, 9 de junho de 2011
Versão IVDF:7.11.09.124 - quinta-feira, 9 de junho de 2011

 Vulgarmente Meio de transmissão:
   • Não tem rotinas de propagação


Alias:
   •  Mcafee: W32/Autorun.worm.h
   •  Kaspersky: Trojan.Win32.VBKrypt.dhzd
   •  Avast: Win32:VB-UXG [Trj]


Sistemas Operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Server 2008


Efeitos secundários:
   • Desactiva aplicações de segurança
   • Descarrega ficheiros
   • Baixa as definições de segurança
   • Altera o registo do Windows
   • Informação de roubos

 Ficheiros Autocopia-se para as seguintes localizações
   • %APPDATA%\Adobee\Protect.exe
   • %APPDATA%\%número% .exe



São criados os seguintes ficheiros:

%TEMPDIR%\ETpDS.bat Outras investigações apontam para que este ficheiro, também, seja malware.
– %APPDATA%\data.dat O ficheiro contém informação das teclas pressionadas.



Tenta executar o seguinte ficheiro:

– Executa um dos seguintes ficheiros:
   • REG
Executa o ficheiro com um dos seguintes parâmetros: ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Run" /v "run32.exe" /t REG_SZ /d "%APPDATA%\Adobee\Protect.exe" /f


– Executa um dos seguintes ficheiros:
   • REG
Executa o ficheiro com um dos seguintes parâmetros: ADD HKLM\System\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile /v "DoNotAllowExceptions" /t REG_DWORD /d "0" /f ([32] %SYSDIR%\cmd.exe)


– Executa um dos seguintes ficheiros:
   • REG
Executa o ficheiro com um dos seguintes parâmetros: ADD HKLM\System\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List /v "C:\Documents and Settings\User101\Application Data\Adobee\Protect.exe" /t REG_SZ /d "C:\Documents and Settings\User101\Application Data\Adobee\Protect.exe:*:Enabled:Windows Messanger" /f ([33] %SYSDIR%\cmd.exe)


– Executa um dos seguintes ficheiros:
   • REG
Executa o ficheiro com um dos seguintes parâmetros: ADD HKLM\System\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile /v "DoNotAllowExceptions" /t REG_DWORD /d "0" /f ([35] %SYSDIR%\cmd.exe)


– Executa um dos seguintes ficheiros:
   • REG
Executa o ficheiro com um dos seguintes parâmetros: ADD HKLM\System\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List /v "C:\Documents and Settings\User101\Application Data\3.exe" /t REG_SZ /d "C:\Documents and Settings\User101\Application Data\3.exe:*:Enabled:Windows Messanger" /f ([37] %SYSDIR%\cmd.exe)

 Registry (Registo do Windows) As chaves seguintes são adicionadas (num loop infinito) ao registo, para executar os processos depois de reinicializar.

–  [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\
   run]
   • "Win Defender"="%APPDATA%\%número% .exe"

–  [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "Win Defender"="%APPDATA%\%número% .exe"

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Win Defender"="%APPDATA%\%número% .exe"

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "run32.exe"="%APPDATA%\Adobee\Protect.exe"



São adicionadas as seguintes chaves ao registo:

– [HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile]
   • "DoNotAllowExceptions"=dword:00000000

– [HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile\AuthorizedApplications\List]
   • "%APPDATA%\Adobee\Protect.exe"="%APPDATA%\Adobee\Protect.exe:*:Enabled:Windows Messanger"
   • "%APPDATA%\%número% .exe"="%APPDATA%\%número% .exe:*:Enabled:Windows Messanger"

 Backdoor É aberta a seguinte porta:

– svchost.exe numa porta UDP 1033


Contacta o servidor:
Seguinte:
   • xdanx3.no-ip.**********

Como resultado pode enviar informação poderiam e dar capacidade de controlo remoto.

Envia informação sobre:
    • Informação sobre o sistema operativo Windows


Capacidades de controlo remoto:
    • Ataque de Negação de Serviços (ataque DoS)
    • Inicia o keylog

 Introdução de código viral noutros processos – Introduz-se a si próprio como uma tarefa remota num processo.

    Todos os processos que se seguem:
   • svchost.exe
   • explorer.exe


 Detalhes do ficheiro Linguagem de programação:
O programa de malware está escrito em Visual Basic.


Empacotador de Runtime:
De forma a agravar a detecção e reduzir o tamanho do ficheiro é lançado com o seguinte empacotador de runtime:
   • UPX

Descrição enviada por Andrei Ilie em segunda-feira, 1 de agosto de 2011
Descrição atualizada por Andrei Ilie em terça-feira, 2 de agosto de 2011

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.