Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VírusBDS/Maxplus.B
Data em que surgiu:02/03/2012
Tipo:Servidor Backdoor
Incluído na lista "In The Wild"Não
Nível de danos:Baixo
Nível de distribuição:De médio a elevado
Nível de risco:Baixo
Tamanho:32256 Bytes
MD5 checksum:10466e54d920019d7a1b3bfeb0d7f143
Versão VDF:7.11.24.126 - sexta-feira, 2 de março de 2012
Versão IVDF:7.11.24.126 - sexta-feira, 2 de março de 2012

 Vulgarmente Meio de transmissão:
   • Não tem rotinas de propagação


Alias:
   •  Mcafee: Generic
   •  Kaspersky: HEUR:Backdoor.Win64.Generic
   •  Sophos: Mal/Generic-L
   •  Bitdefender: Trojan.Generic.7049498
   •  Microsoft: Trojan:Win64/Sirefef.K
   •  Grisoft: Generic26.YFQ
   •  Eset: Win64/Sirefef.O trojan
   •  GData: Trojan.Generic.7049498
   •  DrWeb: BackDoor.Maxplus.612
   •  Norman: Trojan ZAccess.BR


Sistemas Operativos:
   • Windows Vista
   • Windows Server 2008
   • Windows 7


Efeitos secundários:
   • Pode ser usado para executar código malicioso

 Backdoor Contacta o servidor:
Isto é feito usando o método HTTP GET através de scripts PHP.

 Informações diversas Manipulador de eventos:
Cria o seguinte Manipulador de eventos:
   • ZwSetHighWaitLowEventPair
   • ZwWaitForSingleObject
   • ZwSetInformationFile
   • ZwWaitHighEventPair
   • ZwSetLowEventPair
   • ZwCreateEventPair
   • ZwDelayExecution
   • DhcpNameServer
   • ZwCancelTimer
   • ZwCreateTimer
   • OpenDesktopW
   • PostMessageW
   • ZwCreateFile
   • WWW_OpenURL


Texto:
Além disso contém os seguintes blocos de texto:
   • GET /p/**********.php?w=%u&i=%S&n=%u
   • HTTP/1.0
   • Host: %s
   • GET %s
   • resident.dll

Descrição enviada por Wensin Lee em segunda-feira, 5 de março de 2012
Descrição atualizada por Wensin Lee em segunda-feira, 5 de março de 2012

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.