需要修復電腦?
聘請專家
Nom:TR/Injector.BC
La date de la découverte:18/04/2008
Type:Cheval de Troie
En circulation:Non
Infections signalées Faible
Potentiel de distribution:Faible
Potentiel de destruction:Moyen
Taille du fichier:160256 Octets
Somme de contrôle MD5:7b2dd976849df0d37d1773d201478525
Version VDF:7.00.03.177
Version IVDF:7.00.03.185 - vendredi 18 avril 2008

 Général Méthode de propagation:
   • Il ne possède pas de propre routine de propagation


Les alias:
   •  Sophos: Troj/Mdrop-EZF
   •  Bitdefender: Trojan.GenericKD.933878
   •  Eset: a variant of Win32/Injector.AFAL trojan


Plateformes / Systèmes d'exploitation:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows Server 2008
   • Windows 7


Effets secondaires:
   • Il crée des fichiers
   • Contamine les fichiers
   • Il modifie des registres

 Fichiers Il s'autocopie dans les emplacements suivants:
   • %temp%\%chaîne de caractères aléatoire de 10 digits% .pre
   • %appdata%\%chaîne de caractères aléatoire%\%chaîne de caractères aléatoire de neuf digits%/exe
   • C:\run\sample.exe



Il supprime sa propre copie, exécutée initialement



Il supprime les fichiers suivants:
   • C:\run\sample.exe
   • %temp%\%chaîne de caractères aléatoire de 10 digits% .pre

 Registre On ajoute une des valeurs suivantes afin de lancer le processus après le redémarrage:

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "%chaîne de caractères aléatoire%"="%appdata%\\%chaîne de caractères aléatoire%\\%chaîne de caractères aléatoire de 10 digits% .exe"



Les clés de registre suivantes sont ajoutées afin de charger le service après le redémarrage:

– [HKLM\SYSTEM\ControlSet001\Control\Session Manager]
   • "PendingFileRenameOperations"="\??\%temp%\%chaîne de caractères aléatoire de 10 digits% .pre;"

 L'injection du code viral dans d'autres processus     Tous les processus suivants:
   • %SYSDIR%\ctfmon.exe
   • %SYSDIR%\svchost.exe


 Informations divers Connexion Internet:
Afin de vérifier sa connexion Internet, les serveurs DNS suivants sont contactés
   • nvu**********eg.com
   • goga**********jman.ru
   • set1**********.ru


Gestionnaire d’événements:
Il crée les gestionnaires d’événements suivants:
   • ReadProcessMemory
   • WriteProcessMemory
   • SetWindowsHook
   • CreateRemoteThread
   • GetSystemDirectory
   • CreateProcess
   • CreateFile
   • CreateServcie

說明撰寫者 Wensin Lee 開啟 2013年4月11日星期四
說明更新者 Wensin Lee 開啟 2013年4月11日星期四

返回 . . . .
https:// 為了你的安全,此視窗已加密。