需要修复电脑?
聘请专家
Name:BDS/MSIL.Pontoeb.G.106
Entdeckt am:23/09/2012
Art:Backdoor Server
In freier Wildbahn:Nein
Gemeldete Infektionen:Niedrig bis mittel
Verbreitungspotenzial:Niedrig
Schadenspotenzial:Niedrig
Dateigre:18.944 Bytes
MD5 Prfsumme:0A800A054ebbd515013de453fc3f501f
VDF Version:7.11.43.234 - Sonntag, 23. September 2012
IVDF Version:7.11.43.234 - Sonntag, 23. September 2012

 Allgemein Verbreitungsmethode:
   • Keine eigene Verbreitungsroutine


Aliases:
   •  Bitdefender: Trojan.Generic.8966001
     AVG: BackDoor.Generic16.CNMF
   •  Eset: a variant of MSIL/IRCBot.AS trojan
     Norman: W32/Troj_Generic.KHHOV


Betriebsysteme:
   • Windows 2000
   • Windows XP
   • Windows 2003
    Windows Vista
    Windows Server 2008


Auswirkungen:
   • nderung an der Registry

 Dateien Eine Kopie seiner selbst wird hier erzeugt:
   • C:\winsrvc86.exe

 Registry Zu jedem Registry key wird je einer der Werte hinzugefgt um die Prozesse nach einem Neustart des Systems erneut zu starten.

  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "winsrvc86"="\\winsrvc86.exe"

  [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "winsrvc86"="\\winsrvc86.exe"



Folgende Registryschlssel werden hinzugefgt:

[HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_TAPISRV\0000\Control]
   • "ActiveService"="TapiSrv"

[HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_RASMAN\0000\Control]
   • "ActiveService"="RasMan"

[HKLM\SECURITY\Policy\Secrets\SAI]
   • @=hex:98,91,2c,47,d1,d1,cc,01

[HKLM\SECURITY\Policy\Secrets\SAC]
   • @=hex:f2,f3,2e,47,d1,d1,cc,01

 Diverses  Kontaktiert folgende Webseite um auf eine vorhandene Internetverbindung zu berprfen:
   • 231.231.1**********.188

 Datei Einzelheiten Programmiersprache:
Das Malware-Programm wurde in MS Visual C# geschrieben.

说明添加者: Wensin Lee 打开 2013年4月18日星期四
说明更新者: Wensin Lee 打开 2013年4月18日星期四

反馈 . . . .
https:// 为了你的安全,此窗口已加密。