Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VírusTR/Rogue.kdv.640189
Data em que surgiu:03/07/2012
Tipo:Trojan
Incluído na lista "In The Wild"Sim
Nível de danos:Baixo
Nível de distribuição:De baixo a médio
Nível de risco:Médio
Tamanho:94.720 Bytes
MD5 checksum:C142F7941922369C46E948FF508F67CE
Versão VDF:7.11.34.246 - terça-feira, 3 de julho de 2012
Versão IVDF:7.11.34.246 - terça-feira, 3 de julho de 2012

 Vulgarmente Meio de transmissão:
   • Recurso de execução automática


Alias:
   •  Mcafee: PWS-Spyeye
   •  Kaspersky: Worm.Win32.Cridex.dc
   •  Microsoft: Worm:Win32/Cridex.B
   •  Grisoft: SHeur4.AHBZ
   •  Eset: Win32/AutoRun.Spy.Banker.M worm
   •  DrWeb: Trojan.DownLoader6.13798


Sistemas Operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows Server 2008
   • Windows 7


Efeitos secundários:
   • Possibilita acesso não autorizado ao computador
   • Descarrega ficheiros
   • Altera o registo do Windows

 Ficheiros Autocopia-se para a seguinte localização:
   • %APPDATA%\KB00027502.exe

%unidade%\autorun.inf É um ficheiro de texto não malicioso com o seguinte conteúdo:
   • %código que executa malware%

%TEMPDIR%\POS1.tmp Além disso executa-se depois de gerado. Este ficheiro de processamento em lote é usado para apagar um ficheiro.

 Registry (Registo do Windows) É adicionado o seguinte valor ao registo do Windows de forma a que o processo seja executado depois do computador ser reiniciado:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "KB00027502.exe"="%APPDATA%\KB00027502.exe"



São adicionadas as seguintes chaves ao registo:

– [HKCU\Software\Microsoft\Windows Media Center\C36E1C63]
– [HKCU\Software\Microsoft\Windows Media Center\2FB0C48D]
– HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings
   • "GlobalUserOffline"=dword:00000000

 Backdoor Contacta o servidor:
Um dos seguintes:
   • micros**********.ru
   • micros**********.ru
   • micros**********.ru
   • micros**********.ru

Como resultado pode enviar informação poderiam e dar capacidade de controlo remoto.

 Introdução de código viral noutros processos – Introduz-se a si próprio como uma tarefa remota num processo.

    Nome do processo:
   • %WINDIR%\Explorer.EXE


 Detalhes do ficheiro Empacotador de Runtime:
De forma a agravar a detecção e reduzir o tamanho do ficheiro é lançado com o seguinte empacotador de runtime:
   • UPX

Descrição enviada por Daniel Mocanu em quarta-feira, 8 de agosto de 2012
Descrição atualizada por Daniel Mocanu em quarta-feira, 8 de agosto de 2012

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.