Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VírusTR/Injector.BC
Data em que surgiu:18/04/2008
Tipo:Trojan
Incluído na lista "In The Wild"Não
Nível de danos:Baixo
Nível de distribuição:Baixo
Nível de risco:Médio
Tamanho:160256 Bytes
MD5 checksum:7b2dd976849df0d37d1773d201478525
Versão VDF:7.00.03.177
Versão IVDF:7.00.03.185 - sexta-feira, 18 de abril de 2008

 Vulgarmente Meio de transmissão:
   • Não tem rotinas de propagação


Alias:
   •  Sophos: Troj/Mdrop-EZF
   •  Bitdefender: Trojan.GenericKD.933878
   •  Eset: a variant of Win32/Injector.AFAL trojan


Sistemas Operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows Server 2008
   • Windows 7


Efeitos secundários:
   • Descarrega ficheiros
   • Arquivos infectados
   • Altera o registo do Windows

 Ficheiros Autocopia-se para as seguintes localizações
   • %temp%\%texto com 10 dígitos aleatórios%.pre
   • %appdata%\%uma série de caracteres aleatórios%\%nove caracteres aleatórios%/exe
   • C:\run\sample.exe



Apaga a cópia executada inicialmente.



Elimina os seguintes ficheiros:
   • C:\run\sample.exe
   • %temp%\%texto com 10 dígitos aleatórios%.pre

 Registry (Registo do Windows) Um dos seguintes valores é adicionado para executar o processo depois reinicializar:

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "%uma série de caracteres aleatórios%"="%appdata%\\%uma série de caracteres aleatórios%\\%texto com 10 dígitos aleatórios%.exe"



Adiciona a seguinte chave ao registo do Windows para executar o serviço ao iniciar o sistema:

– [HKLM\SYSTEM\ControlSet001\Control\Session Manager]
   • "PendingFileRenameOperations"="\??\%temp%\%texto com 10 dígitos aleatórios%.pre;"

 Introdução de código viral noutros processos     Todos os processos que se seguem:
   • %SYSDIR%\ctfmon.exe
   • %SYSDIR%\svchost.exe


 Informações diversas Ligação à internet:
Para conferir a sua ligação à internet são contatados os seguintes servidores de DNS :
   • nvu**********eg.com
   • goga**********jman.ru
   • set1**********.ru


Manipulador de eventos:
Cria o seguinte Manipulador de eventos:
   • ReadProcessMemory
   • WriteProcessMemory
   • SetWindowsHook
   • CreateRemoteThread
   • GetSystemDirectory
   • CreateProcess
   • CreateFile
   • CreateServcie

Descrição enviada por Wensin Lee em quinta-feira, 11 de abril de 2013
Descrição atualizada por Wensin Lee em quinta-feira, 11 de abril de 2013

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.