需要修復電腦?
聘請專家
Nom:BDS/MSIL.Pontoeb.G.106
La date de la découverte:23/09/2012
Type:Serveur porte dérobée
En circulation:Non
Infections signalées Faible a moyen
Potentiel de distribution:Faible
Potentiel de destruction:Faible
Taille du fichier:18.944 Octets
Somme de contrôle MD5:0A800A054ebbd515013de453fc3f501f
Version VDF:7.11.43.234 - dimanche 23 septembre 2012
Version IVDF:7.11.43.234 - dimanche 23 septembre 2012

 Général Méthode de propagation:
   • Il ne possède pas de propre routine de propagation


Les alias:
   •  Bitdefender: Trojan.Generic.8966001
   •  AVG: BackDoor.Generic16.CNMF
   •  Eset: a variant of MSIL/IRCBot.AS trojan
   •  Norman: W32/Troj_Generic.KHHOV


Plateformes / Systèmes d'exploitation:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows Server 2008


Effets secondaires:
   • Il modifie des registres

 Fichiers Il s'autocopie dans l'emplacement suivant:
   • C:\winsrvc86.exe

 Registre On ajoute une valeur à chaque clé de registre afin de lancer les processus après le redémarrage:

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "winsrvc86"="\\winsrvc86.exe"

–  [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "winsrvc86"="\\winsrvc86.exe"



Les clés de registre suivantes sont ajoutée:

– [HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_TAPISRV\0000\Control]
   • "ActiveService"="TapiSrv"

– [HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_RASMAN\0000\Control]
   • "ActiveService"="RasMan"

– [HKLM\SECURITY\Policy\Secrets\SAI]
   • @=hex:98,91,2c,47,d1,d1,cc,01

– [HKLM\SECURITY\Policy\Secrets\SAC]
   • @=hex:f2,f3,2e,47,d1,d1,cc,01

 Informations divers  Il vérifie l'existence d'une connexion Internet en contactant le site web suivant:
   • 231.231.1**********.188

 Détails de fichier Langage de programmation:
Le fichier a été écrit en MS Visual C#.

說明撰寫者 Wensin Lee 開啟 2013年4月18日星期四
說明更新者 Wensin Lee 開啟 2013年4月18日星期四

返回 . . . .
https:// 為了你的安全,此視窗已加密。