Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VírusTR/VB.Inject.GM.34
Data em que surgiu:02/07/2011
Tipo:Trojan
Incluído na lista "In The Wild"Não
Nível de danos:Baixo
Nível de distribuição:De médio a elevado
Nível de risco:Médio
Ficheiro estático:Sim
Tamanho:167.936 Bytes
MD5 checksum:57D608B6363C5DF81956AB2980AA6B8D
Versão VDF:7.11.10.198 - sábado, 2 de julho de 2011
Versão IVDF:7.11.10.198 - sábado, 2 de julho de 2011

 Vulgarmente Meios de transmissão:
   • Recurso de execução automática
   • Messenger


Alias:
   •  TrendMicro: TROJ_MANGER.GER
   •  Sophos: Mal/Mdrop-HP
   •  Microsoft: VirTool:Win32/VBInject.GM


Sistemas Operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows 7


Efeitos secundários:
   • Descarrega ficheiros
   • Altera o registo do Windows
   • Informação de roubos

 Ficheiros Autocopia-se para a seguinte localização:
   • C:\Documents and Settings\%nome do utilizador actual%\Application Data\%uma série de caracteres aleatórios%.exe



Apaga a cópia executada inicialmente.

 Registry (Registo do Windows) Um dos seguintes valores é adicionado para executar o processo depois reinicializar:

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "%uma série de caracteres aleatórios%"="C:\Documents and Settings\%nome do utilizador actual%\Application Data\%uma série de caracteres aleatórios%.exe"

 Messenger Propaga-se através do Messenger. Tem as seguintes características:

– Windows Live Messenger

 IRC Para enviar informação do sistema e permitir controlo remoto liga-se aos servidores de IRC:

Servidor: **********.yakizzy.com
Porta: 7654
Nickname: %uma série de caracteres aleatórios%

Servidor: **********.oyoba.com
Porta: 7654
Nickname: %uma série de caracteres aleatórios%

Servidor: **********.divalium.com
Porta: 7654
Nickname: %uma série de caracteres aleatórios%



– Este malware tem a capacidade de recolher e enviar a seguinte informação:
    • Informação sobre o sistema operativo Windows


– Para além disso tem a capacidade de executar as seguintes acções:
    • Liga-se ao servidor de IRC
    • Desliga-se do servidor de IRC
    • Ligação ao canal IRC
    • Abandona canais IRC
    • Ataque de Negação de Serviços (ataque DoS)
    • Inicia a rotina de propagação

 Backdoor É aberta a seguinte porta:

– svchost.exe numa porta UDP aleatória

 Roubos de informação Tenta roubar a seguinte informação:
– Palavras-chave digitadas em 'campos de entrada de palavras-chave'

– É iniciada uma rotina de logging depois de visitar um dos seguintes Web sites:
   • *1and1.com; *4shared.com; *alertpay.com; *aol.*; *bigstring.*;
      *depositfiles.*; *dotster.com; *dyndns*; *enom.com; *facebook.*;
      *fastmail.*; *fileserv.com; *filesonic.com; *freakshare.com; *gmx.*;
      *godaddy.com; *google.*; *hackforums.*; *hotfile.com; *letitbit.net*;
      *login.live.*; *login.yahoo.*; *mediafire.com; *megaupload.*;
      *members*.iknowthatgirl*; *members.brazzers.com*; *moneybookers.*;
      *moniker.com; *namecheap.com; *netflix.com; *netload.in; *no-ip*;
      *officebanking.cl; *oron.com; *paypal.*; *runescape*;
      *screenname.aol.*; *secure.logmein.*; *sendspace.com;
      *signin.ebay*SignIn; *sms4file.com; *speedyshare.com; *steampowered*;
      *thepiratebay.org; *torrentleech.org; *twitter.com; *uploaded.to;
      *uploading.com; *vip-file.com; *webnames.ru; *what.cd; *youporn.*

– Captura:
    • Informação de login

 Introdução de código viral noutros processos – Introduz-se a si próprio como uma tarefa remota num processo.

    Nome do processo:
   • explorer.exe

O acesso aos seguintes sites é bloqueado:
   • *bitdefender.*; *bullguard.*; *garyshood.*; *gdatasoftware.*;
      *kaspersky.*; *malwarebytes.*; *novirusthanks.*; *onecare.live.*;
      *onlinemalwarescanner.*; *pandasecurity.*; *precisesecurity.*;
      *sunbeltsoftware.*; *threatexpert.*; *trendmicro.*;
      *virusbuster.nprotect.*; *viruschief.*; *virustotal.*


 Informações diversas Recursos de acesso à Internet:
   • http://api.wipmania.com/

 Detalhes do ficheiro Linguagem de programação:
O programa de malware está escrito em Visual Basic.


Empacotador de Runtime:
De forma a agravar a detecção e reduzir o tamanho do ficheiro é lançado com um empacotador de runtime.

Descrição enviada por Andrei Ilie em quinta-feira, 29 de setembro de 2011
Descrição atualizada por Andrei Ilie em sexta-feira, 30 de setembro de 2011

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.