Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VrusTR/Rogue.kdv.640189
Data em que surgiu:03/07/2012
Tipo:Trojan
Includo na lista "In The Wild"Sim
Nvel de danos:Baixo
Nvel de distribuio:De baixo a mdio
Nvel de risco:Mdio
Tamanho:94.720 Bytes
MD5 checksum:C142F7941922369C46E948FF508F67CE
Verso VDF:7.11.34.246 - terça-feira, 3 de julho de 2012
Verso IVDF:7.11.34.246 - terça-feira, 3 de julho de 2012

 Vulgarmente Meio de transmisso:
    Recurso de execuo automtica


Alias:
   •  Mcafee: PWS-Spyeye
   •  Kaspersky: Worm.Win32.Cridex.dc
     Microsoft: Worm:Win32/Cridex.B
   •  Grisoft: SHeur4.AHBZ
   •  Eset: Win32/AutoRun.Spy.Banker.M worm
     DrWeb: Trojan.DownLoader6.13798


Sistemas Operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003
    Windows Vista
    Windows Server 2008
    Windows 7


Efeitos secundrios:
   • Possibilita acesso no autorizado ao computador
   • Descarrega ficheiros
   • Altera o registo do Windows

 Ficheiros Autocopia-se para a seguinte localizao:
   • %APPDATA%\KB00027502.exe

%unidade%\autorun.inf um ficheiro de texto no malicioso com o seguinte contedo:
   • %cdigo que executa malware%

%TEMPDIR%\POS1.tmp Alm disso executa-se depois de gerado. Este ficheiro de processamento em lote usado para apagar um ficheiro.

 Registry (Registo do Windows)  adicionado o seguinte valor ao registo do Windows de forma a que o processo seja executado depois do computador ser reiniciado:

[HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "KB00027502.exe"="%APPDATA%\KB00027502.exe"



So adicionadas as seguintes chaves ao registo:

[HKCU\Software\Microsoft\Windows Media Center\C36E1C63]
[HKCU\Software\Microsoft\Windows Media Center\2FB0C48D]
HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings
   • "GlobalUserOffline"=dword:00000000

 Backdoor Contacta o servidor:
Um dos seguintes:
   • micros**********.ru
   • micros**********.ru
   • micros**********.ru
   • micros**********.ru

Como resultado pode enviar informao poderiam e dar capacidade de controlo remoto.

 Introduo de cdigo viral noutros processos Introduz-se a si prprio como uma tarefa remota num processo.

    Nome do processo:
   • %WINDIR%\Explorer.EXE


 Detalhes do ficheiro Empacotador de Runtime:
De forma a agravar a deteco e reduzir o tamanho do ficheiro lanado com o seguinte empacotador de runtime:
   • UPX

Descrição enviada por Daniel Mocanu em quarta-feira, 8 de agosto de 2012
Descrição atualizada por Daniel Mocanu em quarta-feira, 8 de agosto de 2012

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.