Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VrusTR/Drop.Injector.etcf
Data em que surgiu:26/04/2012
Tipo:Trojan
Subtipo:Dropper
Includo na lista "In The Wild"No
Nvel de danos:Alto
Nvel de distribuio:Baixo
Nvel de risco:Mdio
Ficheiro esttico:Sim
Tamanho:61.440 Bytes
MD5 checksum:dd8c3d5370438068e8ff61391d801e7b
Verso VDF:7.11.28.178 - quinta-feira, 26 de abril de 2012
Verso IVDF:7.11.28.178 - quinta-feira, 26 de abril de 2012

 Vulgarmente Meio de transmisso:
   • No tem rotinas de propagao


Alias:
   •  Kaspersky: Trojan-Dropper.Win32.Injector.etcf
   •  Sophos: Troj/Bredo-WL
   •  Bitdefender: Trojan.Generic.KDV.608405
     Microsoft: Trojan:Win32/Matsnu
   •  Eset: a variant of Win32/Injector.QQN trojan
     GData: Trojan.Generic.KDV.608405


Sistemas Operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003
    Windows Vista
    Windows Server 2008
    Windows 7


Efeitos secundrios:
   • Altera o registo do Windows


Depois de executado visualizada a seguinte informao:


 Ficheiros Autocopia-se para as seguintes localizaes
   • %APPDATA%\Bsnoijhcbqe\E58BA09AD8812EB1728E.exe
   • %TEMP%\%texto com 10 dgitos aleatrios%.pre
   • %SYSDIR%\7B128C17D8812EB16B33.exe



Apaga a cpia executada inicialmente.

 Registry (Registo do Windows) Adiciona a seguinte chave ao registo do Windows para executar o servio ao iniciar o sistema:

[HKLM\SYSTEM\ControlSet001\Control\Session Manager]
   • "PendingFileRenameOperations"="\??\%TEMP%\%texto com 10 dgitos aleatrios%.pre;"

 Introduo de cdigo viral noutros processos – Introduz-se a si prprio num processo.

 Informaes diversas Ligao internet:
Para conferir a sua ligao internet so contatados os seguintes servidores de DNS :
   • http://**********-a.com/**********.php?id=**********564549&cmd=img
   • http://**********-a.com/**********.php?id=**********564549&cmd=lfk&data=**********k0wIYg6TtL2zhzZ
   • http://**********-a.com/**********.php?id=**********564549&stat=0


Manipulador de eventos:
Cria o seguinte Manipulador de eventos:
   • CreateService
   • StartService
   • CreateRemoteThread
   • HttpOpenRequest
   • FtpOpenFile
   • InternetOpenUrl
   • InternetOpen
   • GetDriveType
   • CreateFile
   • CreateToolhelp32Snapshot
   • ShellExecute

 Detalhes do ficheiro Linguagem de programao:
O programa de malware est escrito em Visual Basic.


Empacotador de Runtime:
De forma a agravar a deteco e reduzir o tamanho do ficheiro lanado com o seguinte empacotador de runtime:
   • UPX

Descrição enviada por Wensin Lee em sexta-feira, 27 de abril de 2012
Descrição atualizada por Wensin Lee em sexta-feira, 27 de abril de 2012

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.