Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VírusTR/Injector.UT
Data em que surgiu:08/09/2012
Tipo:Trojan
Incluído na lista "In The Wild"Sim
Nível de danos:Baixo
Nível de distribuição:Baixo
Nível de risco:Médio
Ficheiro estático:Sim
Tamanho:326.144 Bytes
MD5 checksum:46AAAA7006A62AD84391D132D6FB9EFD
Versão VDF:7.11.42.62 - sábado, 8 de setembro de 2012
Versão IVDF:7.11.42.62 - sábado, 8 de setembro de 2012

 Vulgarmente Meio de transmissão:
   • Não tem rotinas de propagação


Alias:
   •  Mcafee: W32/Spybot.bfr!f
   •  TrendMicro: TROJ_SPNR.22IB12
   •  Sophos: Mal/EncPk-AFT
   •  Avast: Win32:Susn-AQ [Trj]
   •  Eset: Win32/Spy.Zbot.AAO
   •  Fortinet: W32/Injector.WAF
   •  Norman: ZBot.BIGD


Sistemas Operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows Server 2008
   • Windows 7


Efeitos secundários:
   • Descarrega ficheiros
   • Descarrega um ficheiro malicioso
   • Altera o registo do Windows
   • Informação de roubos

 Ficheiros É criado o seguinte ficheiro:

– %APPDATA%\%uma série de caracteres aleatórios%\%uma série de caracteres aleatórios%.exe Além disso executa-se depois de gerado. Outras investigações apontam para que este ficheiro, também, seja malware. Detectado como: TR/Injector.UT

– %APPDATA%\%uma série de caracteres aleatórios%\%uma série de caracteres aleatórios%
– %APPDATA%\%uma série de caracteres aleatórios%\%uma série de caracteres aleatórios%
%TEMPDIR%\%uma série de caracteres aleatórios%.bat Além disso executa-se depois de gerado. Este ficheiro de processamento em lote é usado para apagar um ficheiro.

 Registry (Registo do Windows) É adicionado o seguinte valor ao registo do Windows de forma a que o processo seja executado depois do computador ser reiniciado:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "%uma série de caracteres aleatórios%"="%APPDATA%\%uma série de caracteres aleatórios%\%uma série de caracteres aleatórios%.exe"

 Informações diversas Ligação à internet:
Para conferir a sua ligação à internet é contactado o seguinte servidor de DNS:
   • ehalgr**********a.ru
Recursos de acesso à Internet:
   • krugvkube.ru/pepp**********le.php

Descrição enviada por Eric Burk em sexta-feira, 1 de março de 2013
Descrição atualizada por Eric Burk em sexta-feira, 1 de março de 2013

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.