Laboratoire antivirus Avira

ADWARE/AD.Amonetize.Y.838

  • Nom
    ADWARE/AD.Amonetize.Y.838
  • La date de la découverte
    16 déc. 2015
  • Type
    Adware
  • Impact
    Faible 
  • Infections signalées
    Faible 
  • Système d'exploitation
    Windows
  • Version VDF
    7.12.36.154 (2015-12-15 22:08)

Cette classe de détection signale les logiciels qui affichent des publicités, habituellement dans le navigateur Internet en modifiant les pages affichées ou en ouvrant d’autres pages contenant des publicités. Ces programmes logiciels publicitaires sont habituellement installés par les utilisateurs eux-mêmes ou accompagnent d’autres logiciels que les utilisateurs installent eux-mêmes (d’habitude en échange de l’utilisation gratuite du logiciel ou comme option d’installation par défaut). Il se peut que les utilisateurs ne sachent pas que ce logiciel a été installé ou ne soient pas conscients de sa façon d’opérer. Cette détection a pour but de signaler le fichier et le comportement comme faisant partie d’un logiciel légitime d’affichage publicitaire. Il est possible de désactiver cette détection, ce qui est recommandé si l’utilisateur sait que le logiciel est installé sur son ordinateur et qu’il ne veut pas que ce type de logiciel soit détecté.

  • VDF
    7.12.36.154 (2015-12-15 22:08)
  • Alias
    Kaspersky Lab: not-a-virus:Downloader.Win32.AdLoad.tmcu
  • Fichiers
    Les fichiers suivants sont modifiés:
    • %temporary internet files%\Content.IE5\index.dat
    • %USERPROFILE%\Cookies\index.dat
    • %USERPROFILE%\Local Settings\History\History.IE5\index.dat
    • %SYSDIR%\wbem\Logs\wbemcore.log
    • %USERPROFILE%\Local Settings\Application Data\Microsoft\Internet Explorer\MSIMGSIZ.DAT
    • %WINDIR%\Prefetch\WMIADAP.EXE-2DF425B2.pf
    Les fichiers suivants sont créés:
    • %temporary internet files%\Content.IE5\QH9ZEEV0\index[1].htm
    • %temporary internet files%\Content.IE5\LV2JIAKP\amipb[1].js
    • %temporary internet files%\Content.IE5\5KMEPSXE\main[1].css
    • %temporary internet files%\Content.IE5\A9SFWXZG\footer_img[1].png
    • %temporary internet files%\Content.IE5\QH9ZEEV0\cancel1[1].gif
    • %temporary internet files%\Content.IE5\LV2JIAKP\cancel[1].gif
    • %temporary internet files%\Content.IE5\5KMEPSXE\skip[1].gif
    • %temporary internet files%\Content.IE5\A9SFWXZG\decline[1].gif
    • %temporary internet files%\Content.IE5\QH9ZEEV0\next[1].gif
    • %temporary internet files%\Content.IE5\LV2JIAKP\accept[1].gif
    • %TEMPDIR%\sample.exe:typelib
    • %TEMPDIR%\amipixel.cfg
    • %USERPROFILE%\Desktop\Continue installation .lnk
    • %temporary internet files%\Content.IE5\5KMEPSXE\finish[1].gif
    • %temporary internet files%\Content.IE5\A9SFWXZG\dm_left_image[1].png
    • %temporary internet files%\Content.IE5\A9SFWXZG\logo[1].png
    Les duplications suivantes sont créées:
    • %TEMPDIR%\sample.exe
  • Registre
    Les entrées de registre suivantes sont ajoutées:
    • HKEY_CLASSES_ROOT\taiga.riptide.1 (@: "Inst Class")
    • HKEY_CLASSES_ROOT\taiga.riptide.1\CLSID (@: "{9f71ebfd-9d30-429f-b039-2f34c3deb5a4}")
    • HKEY_CLASSES_ROOT\taiga.riptide (@: "Inst Class")
    • HKEY_CLASSES_ROOT\taiga.riptide\CurVer (@: "taiga.riptide.1")
    • HKEY_CLASSES_ROOT\CLSID\{9f71ebfd-9d30-429f-b039-2f34c3deb5a4} (@: "Inst Class")
    • HKEY_CLASSES_ROOT\CLSID\{9f71ebfd-9d30-429f-b039-2f34c3deb5a4}\ProgID (@: "taiga.riptide.1")
    • HKEY_CLASSES_ROOT\CLSID\{9f71ebfd-9d30-429f-b039-2f34c3deb5a4}\VersionIndependentProgID (@: "taiga.riptide")
    • HKEY_CLASSES_ROOT\CLSID\{9f71ebfd-9d30-429f-b039-2f34c3deb5a4}\LocalServer32 (@: ""%FILE_PATH%""; "ServerExecutable": "%FILE_PATH%")
    • HKEY_CLASSES_ROOT\CLSID\{9f71ebfd-9d30-429f-b039-2f34c3deb5a4}\TypeLib (@: "{391a610e-7ee7-4894-b478-6f7ac396bfe7}")
    • HKEY_CLASSES_ROOT\CLSID\{9f71ebfd-9d30-429f-b039-2f34c3deb5a4}\Version (@: "1.0")
    • HKEY_CLASSES_ROOT\TypeLib\{391A610E-7EE7-4894-B478-6F7AC396BFE7}\1.0 (@: "InstallerLib")
    • HKEY_CLASSES_ROOT\TypeLib\{391A610E-7EE7-4894-B478-6F7AC396BFE7}\1.0\FLAGS (@: "0")
    • HKEY_CLASSES_ROOT\TypeLib\{391A610E-7EE7-4894-B478-6F7AC396BFE7}\1.0\0\win32 (@: "%FILE_PATH%:typelib")
    • HKEY_CLASSES_ROOT\TypeLib\{391A610E-7EE7-4894-B478-6F7AC396BFE7}\1.0\HELPDIR (@: "%DISKDRIVE%\xxx")
    • HKEY_CLASSES_ROOT\Interface\{751C23F4-CF68-4EE4-B79A-1CD8D692B988} (@: "IBoot")
    • HKEY_CLASSES_ROOT\Interface\{751C23F4-CF68-4EE4-B79A-1CD8D692B988}\ProxyStubClsid (@: "{00020424-0000-0000-C000-000000000046}")
    • HKEY_CLASSES_ROOT\Interface\{751C23F4-CF68-4EE4-B79A-1CD8D692B988}\ProxyStubClsid32 (@: "{00020424-0000-0000-C000-000000000046}")
    • HKEY_CLASSES_ROOT\Interface\{751C23F4-CF68-4EE4-B79A-1CD8D692B988}\TypeLib (@: "{391A610E-7EE7-4894-B478-6F7AC396BFE7}"; "Version": "1.0")
    • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Tracing\Microsoft\eappcfg ("LogSessionName": "stdout"; "Active": dword:00000001; "ControlFlags": dword:00000001)
    • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Tracing\Microsoft\eappcfg\traceIdentifier ("Guid": "5f31090b-d990-4e91-b16d-46121d0255aa"; "BitNames": " Error Unusual Info Debug")
    • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Tracing\Microsoft\eappprxy ("LogSessionName": "stdout"; "Active": dword:00000001; "ControlFlags": dword:00000001)
    • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Tracing\Microsoft\eappprxy\traceIdentifier ("Guid": "5f31090b-d990-4e91-b16d-46121d0255aa"; "BitNames": " Error Unusual Info Debug")
    • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Tracing\Microsoft\QUtil ("LogSessionName": "stdout"; "Active": dword:00000001; "ControlFlags": dword:00000001)
    • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Tracing\Microsoft\QUtil\traceIdentifier ("Guid": "8aefce96-4618-42ff-a057-3536aa78233e"; "BitNames": " Error Unusual Info Debug")
    • HKEY_CURRENT_CONFIG\Software\Microsoft\windows\CurrentVersion\Internet Settings ("ProxyEnable": dword:00000000)
    Les entrées de registre suivantes sont modifiées:
    • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ESENT\Process\sample\DEBUG ("Trace Level": "")
    • HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Eventlog\Application\ESENT ("CategoryCount": dword:00000010; "TypesSupported": dword:00000007)
  • Requêtes HTTP
    • www.*****oad-way.com/index.php
    • www.*****oad-way.com/finalize.php
    • www.*****oad-way.com/Html/ae700b56-ce32-47fe-970f-652f4f1c7837/%appimageurl%
    • www.*****oad-way.com/Html/e342a2ff-c947-4dae-ac5d-f6d9119cb89f/logo.png

Aidez-nous à rendre le Web plus sûr en nous envoyant les fichiers/URL suspect(e)s pour analyse.

Envoyer votre fichier/URL ou Aller à Avira Answers

Pourquoi nous envoyer un fichier suspect ?

Si vous avez trouvé un fichier ou un site Internet suspect qui ne figure pas dans notre base de données, nous l'analyserons pour déterminer s'il est nuisible. Les résultats de nos recherches seront partagés avec nos millions d'utilisateurs lors de la prochaine mise à jour de la base de données de virus. Si vous utilisez Avira, vous obtiendrez également cette mise à jour. Vous n'avez pas Avira ? Téléchargez-le sur notre page d'accueil.

Qu'est-ce qu'Avira Answers ?

Il s'agit de notre communauté grandissante d'experts techniques et de spécialistes à temps partiel qui s'entraident pour résoudre les problèmes techniques. C'est l'endroit idéal pour poser vos questions aux autres utilisateurs de la communauté Avira.