Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VrusTR/Injector.BC
Data em que surgiu:18/04/2008
Tipo:Trojan
Includo na lista "In The Wild"No
Nvel de danos:Baixo
Nvel de distribuio:Baixo
Nvel de risco:Mdio
Tamanho:160256 Bytes
MD5 checksum:7b2dd976849df0d37d1773d201478525
Verso VDF:7.00.03.177
Verso IVDF:7.00.03.185 - sexta-feira, 18 de abril de 2008

 Vulgarmente Meio de transmisso:
   • No tem rotinas de propagao


Alias:
   •  Sophos: Troj/Mdrop-EZF
   •  Bitdefender: Trojan.GenericKD.933878
   •  Eset: a variant of Win32/Injector.AFAL trojan


Sistemas Operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003
    Windows Vista
    Windows Server 2008
    Windows 7


Efeitos secundrios:
   • Descarrega ficheiros
Arquivos infectados
   • Altera o registo do Windows

 Ficheiros Autocopia-se para as seguintes localizaes
   • %temp%\%texto com 10 dgitos aleatrios%.pre
   • %appdata%\%uma srie de caracteres aleatrios%\%nove caracteres aleatrios%/exe
   • C:\run\sample.exe



Apaga a cpia executada inicialmente.



Elimina os seguintes ficheiros:
   • C:\run\sample.exe
   • %temp%\%texto com 10 dgitos aleatrios%.pre

 Registry (Registo do Windows) Um dos seguintes valores adicionado para executar o processo depois reinicializar:

  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "%uma srie de caracteres aleatrios%"="%appdata%\\%uma srie de caracteres aleatrios%\\%texto com 10 dgitos aleatrios%.exe"



Adiciona a seguinte chave ao registo do Windows para executar o servio ao iniciar o sistema:

[HKLM\SYSTEM\ControlSet001\Control\Session Manager]
   • "PendingFileRenameOperations"="\??\%temp%\%texto com 10 dgitos aleatrios%.pre;"

 Introduo de cdigo viral noutros processos     Todos os processos que se seguem:
   • %SYSDIR%\ctfmon.exe
   • %SYSDIR%\svchost.exe


 Informaes diversas Ligao internet:
Para conferir a sua ligao internet so contatados os seguintes servidores de DNS :
   • nvu**********eg.com
   • goga**********jman.ru
   • set1**********.ru


Manipulador de eventos:
Cria o seguinte Manipulador de eventos:
   • ReadProcessMemory
   • WriteProcessMemory
   • SetWindowsHook
   • CreateRemoteThread
   • GetSystemDirectory
   • CreateProcess
   • CreateFile
   • CreateServcie

Descrição enviada por Wensin Lee em quinta-feira, 11 de abril de 2013
Descrição atualizada por Wensin Lee em quinta-feira, 11 de abril de 2013

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.