Нужен совет? Обратитесь за помощью к сообществу или специалистам.
Перейти к Avira Answers
Имя:TR/FakeAV.aid.1
Обнаружен:25/05/2011
Вид:Троянская программа
В реальных условиях:Да
Отмеченные факты заражения:Низкий
Потенциал распространения:Низкий
Потенциал повреждений:От низкого до среднего
Файл статистики:Да
Версия VDF:7.11.08.140 - среда, 25 мая 2011 г.
Версия IVDF:7.11.08.140 - среда, 25 мая 2011 г.

 Общее Метод распространения:
   • Нет собственной процедуры распространения


Псевдонимы (аliases):
   •  Kaspersky: Trojan.Win32.FakeAV.dcoy
   •  Sophos: Mal/FakeAV-JR
   •  Microsoft: Rogue:Win32/FakeRean


Операционные системы:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows 7


Последствия:
   • Блокирует доступ к веб-страницам IT-security компаний
   • Создает файлы
   • Снижает уровень настроек безопасности
   • Изменение реестра


После запуска передается следующая информация:




 Файлы Создается собственная копия:
   • %HOME%\Local Settings\Application Data\%случайная буквенная комбинация%.exe



Выполненная копия программы удаляется.



Создаются следующие файлы:

%TEMPDIR%\%случайная буквенная комбинация%
– %ALLUSERSPROFILE%\Application Data\%случайная буквенная комбинация%
– %HOME%\Local Settings\Application Data\%случайная буквенная комбинация%
%TEMPDIR%\%случайная буквенная комбинация%
– %HOME%\Templates\%случайная буквенная комбинация%

 Реестр Добавляются следующие ключи реестра:

– [HKLM\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile]
   • "DoNotAllowExceptions"=dword:00000000
   • "EnableFirewall"=dword:00000000
   • "DisableNotifications"=dword:00000001

– [HKLM\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\
   FirewallPolicy\DomainProfile]
   • "EnableFirewall"=dword:00000000
   • "DoNotAllowExceptions"=dword:00000000
   • "DisableNotifications"=dword:00000001

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "ctfmon.exe"="%SYSDIR%\ctfmon.exe"

– [HKCR\.exe\shell\open\command]
   • "(Default)"="\"%HOME%\Local Settings\Application Data\\%случайная буквенная комбинация%.exe\" -a \"%1\" %*"
   • "IsolatedCommand"="\"%1\" %*"

– [HKCR\exefile\shell\open\command]
   • "(Default)"="\"%HOME%\Local Settings\Application Data\\%случайная буквенная комбинация%.exe\" -a \"%1\" %*"
   • "IsolatedCommand"="\"%1\" %*"

– [HKCR\exefile\shell\runas\command]
   • "(Default)"="\"%1\" %*"
   • "IsolatedCommand"="\"%1\" %*"

– [HKLM\SOFTWARE\Clients\StartMenuInternet\IEXPLORE.EXE\shell\open\
   command]
   • "(Default)"="\"%HOME%\Local Settings\Application Data\\%случайная буквенная комбинация%.exe\" -a \"%PROGRAM FILES%\Intern"



Изменяется следующий ключ реестра:

– [HKLM\SOFTWARE\Microsoft\Security Center]
   Новое значение:
   • "AntiVirusDisableNotify"=dword:00000001
   • "FirewallDisableNotify"=dword:00000001
   • "FirewallOverride"=dword:00000001
   • "UpdatesDisableNotify"=dword:00000001
   • "AntiVirusOverride"=dword:00000001

 Инфицирование – Вставляется в процесс в качестве удаленного программного потока.

    Имя процесса:
   • iexplore.exe


 Разное Доступ к интернет-ресурсам:
   • **********yziriryvi.com/%несколько
      произвольных чисел%
;
      **********ipemura.com/%несколько
      произвольных чисел%
;
      **********awekugygil.com/%несколько
      произвольных чисел%
;
      **********ifyzadiby.com/%несколько
      произвольных чисел%
;
      **********ijinymut.com/%несколько
      произвольных чисел%
;
      **********uwemixonav.com/%несколько
      произвольных чисел%
;
      **********exynogemi.com/%несколько
      произвольных чисел%
;
      **********elaticik.com/%несколько
      произвольных чисел%
;
      **********inolecowary.com/%несколько
      произвольных чисел%
;
      **********ofociv.com/%несколько
      произвольных чисел%
;
      **********ucerybaqecy.com/%несколько
      произвольных чисел%
;
      **********upowibi.com/%несколько
      произвольных чисел%
;
      **********ujykolenuja.com/%несколько
      произвольных чисел%
;
      **********exyhun.com/%несколько
      произвольных чисел%
;
      **********oralipijago.com/%несколько
      произвольных чисел%
;
      **********ykacagatet.com/%несколько
      произвольных чисел%
;
      **********ulipum.com/%несколько
      произвольных чисел%
;
      **********isesyf.com/%несколько
      произвольных чисел%
;
      **********ityvik.com/%несколько
      произвольных чисел%
;
      **********ejutyhyfu.com/%несколько
      произвольных чисел%
;
      **********usaseda.com/%несколько
      произвольных чисел%
;
      **********ehiqino.com/%несколько
      произвольных чисел%
;
      **********idicawisos.com/%несколько
      произвольных чисел%
;
      **********ibipaj.com/%несколько
      произвольных чисел%
;
      **********ixydyf.com/%несколько
      произвольных чисел%
;
      **********unemymyko.com/%несколько
      произвольных чисел%
;
      **********upinycom.com/%несколько
      произвольных чисел%
;
      **********ygizeq.com/%несколько
      произвольных чисел%
;
      **********emolezala.com/%несколько
      произвольных чисел%
;
      **********ecolun.com/%несколько
      произвольных чисел%


Описание добавил Andrei Ilie в(о) четверг, 25 августа 2011 г.
Описание обновил Andrei Ilie в(о) четверг, 25 августа 2011 г.

Назад . . . .
https:// Это окно зашифровано для вашей безопасности.