Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VírusBDS/Sinowal.yakl
Data em que surgiu:16/11/2011
Tipo:Servidor Backdoor
Incluído na lista "In The Wild"Não
Nível de danos:Médio
Nível de distribuição:Médio
Nível de risco:Médio
Versão VDF:7.11.17.200 - quarta-feira, 16 de novembro de 2011
Versão IVDF:7.11.17.200 - quarta-feira, 16 de novembro de 2011

 Vulgarmente Meio de transmissão:
   • Não tem rotinas de propagação


Alias:
   •  Bitdefender: Trojan.PWS.Sinowal.NDF
   •  Eset: Win32/Kryptik.VKQ


Sistemas Operativos:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows Server 2008
   • Windows 7


Efeitos secundários:
   • Possibilita acesso não autorizado ao computador
   • Informação de roubos

 Registry (Registo do Windows) É adicionada a seguinte chave de registo:

– [HKLM\SYSTEM\CurrentControlSet\Control\Session Manager]
   • "PendingFileRenameOperations"=\%directório de execução do malware%\%malware%.exe

 Backdoor É aberta a seguinte porta:

%directório de execução do malware%\%malware%.exe numa porta TCP aleatória 80 Por forma a fornecer capacidades backdoor.


Contacta o servidor:
Seguinte:
   • http://isys67**********ftsg.com/searcho?fr=altavista**********&p=21

Como resultado pode enviar alguma informação.

Envia informação sobre:
    • Informação sobre processos em execução

 Detalhes do ficheiro Linguagem de programação:
O programa de malware está escrito em MS Visual C++.


Empacotador de Runtime:
De forma a agravar a detecção e reduzir o tamanho do ficheiro é lançado com o seguinte empacotador de runtime:
   • UPolyX v0.5

Descrição enviada por Jason Soo em sexta-feira, 18 de novembro de 2011
Descrição atualizada por Jason Soo em sexta-feira, 18 de novembro de 2011

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.