Нужен совет? Обратитесь за помощью к сообществу или специалистам.
Перейти к Avira Answers
Имя:TR/Drop.Binder.agm
Обнаружен:22/03/2010
Вид:Троянская программа
Подвид:Dropper
В реальных условиях:Да
Отмеченные факты заражения:От низкого до среднего
Потенциал распространения:От низкого до среднего
Потенциал повреждений:От низкого до среднего
Файл статистики:Да
Размер файла:79.872 байт.
Контрольная сумма MD5:fc8cc530bd25de226b71db6edad47a1b
Версия VDF:7.10.02.65
Версия IVDF:7.10.05.161 - понедельник, 22 марта 2010 г.

 Общее Метод распространения:
   • Функция автозапуска
   • Messenger
   • Одноранговая сеть


Псевдонимы (аliases):
   •  Sophos: W32/Autorun-BBI
   •  Panda: Bck/PCClient.KF
   •  Eset: Win32/Peerfrag.BL
   •  Bitdefender: Trojan.Dropper.Agent.UWC


Операционные системы:
   • Windows 2000
   • Windows XP
   • Windows 2003


Последствия:
   • Создает вредоносные файлы
   • Изменение реестра

 Файлы Создаются собственные копии:
   • \%CLSID%\wnzip32.exe
   • %Диск%\RECYCLER\autorun.exe



Создаются следующие файлы:

– \%CLSID%\Desktop.ini
%Диск%\autorun.inf Файл является безвредным текстовым файлом со следующим содержимым:
   •

 Реестр Добавляется ключ реестра для повторного запуска процесса после перезагрузки системы.

– [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
   • "Taskman"="\%CLSID%\wnzip32.exe"

 P2P Предпринимаемые для инфицирования других систем в одноранговой сети действия:   Для определения стандартных папок для загрузки происходит обращение к реестру:
   • Software\BearShare\General
   • Software\iMesh\General
   • Software\Shareaza\Shareaza\Downloads
   • Software\Kazaa\LocalContent
   • Software\DC++
   • Software\eMule
   • Software\Microsoft\Windows\CurrentVersion\Uninstall\eMule Plus_is1

   Производится поиск содержащих следующую последовательность знаков папок
   • \Local Settings\Application Data\Ares\My Shared Folder


 Messenger Распространяется с помощью программы Messenger. Основные характеристики:

– MSN Messenger

URL ссылается на копию описанного вредоносного ПО. Процесс инфицирования повторяется каждый раз при запуске загруженного файла на компьютере пользователя.

 Backdoor Открываются следующие порты:

– mails.leb**********.com по UDP порту 8118
– mails.nad**********.org по UDP порту 8118
– mails.cli**********.net по UDP порту 8118

 Инфицирование – Вставляется в процесс в качестве удаленного программного потока.

    Имя процесса:
   • explorer.exe


 Данные файла Паковщик:
Для осложнения определения и сокращения размера файла он был запакован следующим паковщиком:

Описание добавил Petre Galan в(о) пятница, 21 мая 2010 г.
Описание обновил Andrei Ivanes в(о) пятница, 4 июня 2010 г.

Назад . . . .
https:// Это окно зашифровано для вашей безопасности.