Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VírusW32/Virut.CEE
Data em que surgiu:21/06/2010
Tipo:File infector
Incluído na lista "In The Wild"Sim
Nível de danos:Baixo
Nível de distribuição:Médio
Nível de risco:Médio
Ficheiro estático:Não
Tamanho:143360 Bytes
MD5 checksum:bd55cdf096d39f047163390dd2be8d69
Versão VDF:7.10.03.162
Versão IVDF:7.10.08.131 - segunda-feira, 21 de junho de 2010

 Vulgarmente Meio de transmissão:
   • Arquivos infectados


Alias:
   •  Mcafee: PWS-Zbot.gen.di
   •  Kaspersky: Packed.Win32.Krap.ar
   •  Bitdefender: Gen:Malware.Heur.iq0@bS!EvhcG
   •  Grisoft: Generic_r.AAJ
   •  Eset: Win32/Ramnit.A virus
   •  GData: Gen:Malware.Heur.iq0@bS!EvhcG
   •  DrWeb: Trojan.Inject.14349
   •  Norman: Trojan W32/Ramnit.W


Sistemas Operativos:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows 7


Efeitos secundários:
   • Arquivos infectados

 Ficheiros São criados os seguintes ficheiros:

%PROGRAM FILES%\Microsoft\WaterMark.exe Além disso executa-se depois de gerado. Outras investigações apontam para que este ficheiro, também, seja malware.

 Infecção de ficheiros Tipo de infector:

Appender - O código principal do vírus é adicionado ao final do arquivo infectado.
– A última seção do arquivo é modificada para incluir o código do vírus.
– Uma seção foi adicionada ao arquivo infectado.

Os arquivos a seguir estão infectados:

Por tipo de arquivo:
   • *.exe
   • *.dll
   • *.htm

Os arquivos em qualquer caminho a seguir e todos os subcaminhos:
   • %unidade%

 Registry (Registo do Windows) O seguinte valor do registo é alterado:

– [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
   Valor anterior:
   • "Userinit"="c:\windows\\system32\\userinit.exe,"
   Valor recente:
   • "Userinit"="c:\windows\\system32\\userinit.exe,,C:\Program Files\\microsoft\\watermark.exe"

 Informações diversas Ligação à internet:
Para conferir a sua ligação à internet são contatados os seguintes servidores de DNS :
   • erwbtkidthetcwerc.com
   • rvbwtbeitwjeitv.com
   • rterybrstutnrsbberve.com


Dissimula ser um ficheiro de confiança:
O seu processo dissimula ser os seguintes processos de confiança: npswf32.dll

Descrição enviada por Wensin Lee em quinta-feira, 10 de maio de 2012
Descrição atualizada por Wensin Lee em quinta-feira, 10 de maio de 2012

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.