需要修复电脑?
聘请专家
Nom:TR/Kazy.100152.7
La date de la découverte:17/10/2012
Type:Cheval de Troie
En circulation:Oui
Infections signalées Faible
Potentiel de distribution:Faible
Potentiel de destruction:Faible
Fichier statique:Oui
Taille du fichier:272896 Octets
Somme de contrôle MD5:0df3a52b7a304b6d5ec932f0d3e21d0b
Version VDF:7.11.46.124 - mercredi 17 octobre 2012
Version IVDF:7.11.46.124 - mercredi 17 octobre 2012

 Général Méthode de propagation:
   • Il ne possède pas de propre routine de propagation


Les alias:
   •  Kaspersky: Backdoor.Win32.Shiz.gvcj
   •  Eset: Win32/Spy.Shiz.NCF
   •  DrWeb: Trojan.PWS.Ibank.456


Plateformes / Systèmes d'exploitation:
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows Server 2008
   • Windows 7


Effets secondaires:
   • Peut être utilisé pour exécuter un code malveillant
   • Peut être utilisé par des escrocs ou des logiciels malveillants pour diminuer les paramètres de sécurité
   • Peut servir à modifier des paramètres du système pour ainsi autoriser un comportement de logiciels malveillants ou en augmenter le potentiel.
   • Il crée un fichier malveillant

 Fichiers Il s'autocopie dans l'emplacement suivant:
   • %WINDIR%\appatch\%chaîne de caractères aléatoire de six digits%.exe

 Registre La clé de registre suivante est ajoutée afin de lancer le processus après le redémarrage:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "userinit"="%WINDIR%\apppatch\%chaîne de caractères aléatoire de six digits%.exe"



La clé de registre suivante est ajoutée:

– [HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows]
   • "load"="%WINDIR%\apppatch\%chaîne de caractères aléatoire de six digits%.exe"
   • "run"="%WINDIR%\apppatch\%chaîne de caractères aléatoire de six digits%.exe"



La clé de registre suivante est changée:

– [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
   L'ancienne valeur:
   • "userinit"="%SYSDIR%\userinit.exe
   La nouvelle valeur:
   • "userinit"="%SYSDIR%\userinit.exe,c:\windows\apppatch\%chaîne de caractères aléatoire de six digits%.exe,"
   • "System"="%WINDIR%\apppatch\%chaîne de caractères aléatoire de six digits%.exe"

 Porte dérobée Serveur de contact:
Tous les suivants:
   • xuq**********.eu
   • tuwi**********.eu
   • qeg**********.eu
   • puv**********.eu
   • noju**********.eu
   • dimu**********.eu
   • puzu**********.eu
   • rydi**********.eu
   • cili**********.eu
   • jeje**********.eu
   • voja**********.eu
   • tun**********.eu
   • foge**********.eu
   • fobo**********.eu
   • tupa**********.eu
   • pure**********.eu
   • ryq**********.eu
   • ...


说明添加者: Elias Lan 打开 2012年10月21日星期日
说明更新者: Elias Lan 打开 2012年10月21日星期日

反馈 . . . .
https:// 为了你的安全,此窗口已加密。