需要修复电脑?
聘请专家
Nome del virus:TR/Injector.BC
Scoperto:18/04/2008
Tipo:Trojan
In circolazione (ITW):No
Numero delle infezioni segnalate:Basso
Potenziale di propagazione:Basso
Potenziale di danni:Medio
Dimensione del file:160256 Byte
Somma di controllo MD5:7b2dd976849df0d37d1773d201478525
Versione VDF:7.00.03.177
Versione IVDF:7.00.03.185 - venerdì 18 aprile 2008

 Generale Metodo di propagazione:
   • Nessuna propria procedura di propagazione


Alias:
   •  Sophos: Troj/Mdrop-EZF
   •  Bitdefender: Trojan.GenericKD.933878
   •  Eset: a variant of Win32/Injector.AFAL trojan


Piattaforme / Sistemi operativi:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows Server 2008
   • Windows 7


Effetti secondari:
   • Duplica file
   • Infetta file
   • Modifica del registro

 File Si copia alle seguenti posizioni:
   • %temp%\%stringa di 10 caratteri casuali%.pre
   • %appdata%\%stringa di caratteri casuale%\%stringa casuale di nove caratteri%/exe
   • C:\run\sample.exe



Cancella la copia di se stesso eseguita inizialmente.



Cancella i seguenti file:
   • C:\run\sample.exe
   • %temp%\%stringa di 10 caratteri casuali%.pre

 Registro Uno dei seguenti valori viene aggiunto per eseguire il processo dopo il riavvio:

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "%stringa di caratteri casuale%"="%appdata%\\%stringa di caratteri casuale%\\%stringa di 10 caratteri casuali%.exe"



Le seguenti chiavi di registro vengono aggiunte per caricare il servizio dopo il riavvio:

– [HKLM\SYSTEM\ControlSet001\Control\Session Manager]
   • "PendingFileRenameOperations"="\??\%temp%\%stringa di 10 caratteri casuali%.pre;"

 Come il virus si inserisce nei processi     Tutti i seguenti processi:
   • %SYSDIR%\ctfmon.exe
   • %SYSDIR%\svchost.exe


 Varie Collegamento a internet:
Per verificare la propria connessione internet, vengono contattati i seguenti server DNS:
   • nvu**********eg.com
   • goga**********jman.ru
   • set1**********.ru


Event handler:
Crea i seguenti Event handler:
   • ReadProcessMemory
   • WriteProcessMemory
   • SetWindowsHook
   • CreateRemoteThread
   • GetSystemDirectory
   • CreateProcess
   • CreateFile
   • CreateServcie

说明添加者: Wensin Lee 打开 2013年4月11日星期四
说明更新者: Wensin Lee 打开 2013年4月11日星期四

反馈 . . . .
https:// 为了你的安全,此窗口已加密。