Avira ウイルスラボ

BDS/Androm.uda

  • 名前
    BDS/Androm.uda
  • 発見日
    2015/11/24
  • タイプ
    Malware
  • 影響を与える
     
  • レポートされている感染
     
  • オペレーティング システム
    Windows
  • VDF バージョン
    7.11.82.162 (2013-06-04 02:34)

「BDS」という用語はバックドア サーバー プログラムを指します。 バックドア サーバー プログラムは、ひそかにデータの内容を探ったり、変えたり、削除したりする目的で使用されます。

  • VDF
    7.11.82.162 (2013-06-04 02:34)
  • 別名
    Avast: Win32:MalPack-G
    AVG: SHeur4.BJTP
    ClamAV: Win.Trojan.Agent-944769
    Dr. Web: BackDoor.IRC.NgrBot.42
    F-PROT: W32/Dorkbot.P.gen!Eldorado (generic, not disinfectable)
    Trend Micro: WORM_DORKBOT.SK
    Microsoft: Worm:Win32/Dorkbot.I
    G Data: Trojan.Dorkbot.IC
    Kaspersky Lab: Trojan.Win32.Agent.ibnd
    Bitdefender: Trojan.Dorkbot.IC
    ESET: Win32/Dorkbot.B worm
  • ファイル
    次の自身のコピーが作成されました:
    • %APPDATA%\temp.bin
    • %APPDATA%\ScreenSaverPro.scr
    • %USERPROFILE%\Start Menu\Programs\Startup\NTDETECT.COM
    • %APPDATA%\Microsoft\Klocom.exe
    次のファイル名が変更されました:
    • %TEMPDIR%\WinPcap_4_1_3.exe
    次のファイルが削除されました:
    • %TEMPDIR%\WinPcap_4_1_3.exe.gonewiththewings
    次のファイルが変更されました:
    • %temporary internet files%\Content.IE5\index.dat
    • %USERPROFILE%\Cookies\index.dat
    • %USERPROFILE%\Local Settings\History\History.IE5\index.dat
    • %WINDIR%\Sti_Trace.log
    • %temporary internet files%\Content.IE5\index.dat
    • %USERPROFILE%\Cookies\index.dat
    • %USERPROFILE%\Local Settings\History\History.IE5\index.dat
    • %WINDIR%\Prefetch\SVCHOST.EXE-3530F672.pf
  • 注入
    • %SYSDIR%\cmd.exe
    • %SYSDIR%\ipconfig.exe
    • %DISKDRIVE%\hips\loader.exe
    • %WINDIR%\System32\svchost.exe
    • %SYSDIR%\svchost.exe
    • %SYSDIR%\mspaint.exe
    • \SystemRoot\System32\smss.exe
    • \??\%SYSDIR%\csrss.exe
    • \??\%SYSDIR%\winlogon.exe
    • %SYSDIR%\services.exe
    • %PROGRAM FILES%\VMware\VMware Tools\vmacthlp.exe
    • %WINDIR%\Explorer.EXE
    • %SYSDIR%\spoolsv.exe
    • %PROGRAM FILES%\FileZilla Server\FileZilla Server Interface.exe
    • %PROGRAM FILES%\VMware\VMware Tools\VMwareTray.exe
    • %PROGRAM FILES%\VMware\VMware Tools\vmtoolsd.exe
    • %WINDIR%\Microsoft.NET\Framework\v4.0.30319\mscorsvw.exe
    • %PROGRAM FILES%\FileZilla Server\FileZilla Server.exe
    • %WINDIR%\System32\alg.exe
    • %SYSDIR%\wscntfy.exe
    • %DISKDRIVE%\totalcmd\TOTALCMD.EXE
    • %SYSDIR%\msiexec.exe
    • %PROGRAM FILES%\Java\jre6\bin\jqs.exe
    • %SYSDIR%\wbem\wmiprvse.exe
    • %PROGRAM FILES%\WinPcap\rpcapd.exe
  • レジストリ
    以下のレジストリ・キーが追加されました:
    • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run ("Screen Saver Pro 3.1": "%APPDATA%\ScreenSaverPro.scr")
    • HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\ServiceCurrent (@: dword:00000011)
    • HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_STISVC\0000\Control ("ActiveService": "stisvc")
    • HKEY_CURRENT_CONFIG\Software\Microsoft\windows\CurrentVersion\Internet Settings ("ProxyEnable": dword:00000000)
    • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run ("Klocom": "%APPDATA%\Microsoft\Klocom.exe")
    • HKEY_CURRENT_CONFIG\Software\Microsoft\windows\CurrentVersion\Internet Settings ("ProxyEnable": dword:00000000)
    以下のレジストリ・キーの値が消去されました:
    • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run (StillImageMonitor: -)
  • HTTP 要求
    • api.*****nia.com/

不審なファイル、またはURLを当社に送信することによって、当社はそれらを分析し、ウェブの操作を更に安全にします。

ファイル、またはURLの送信 または Avira Answers に進む

不審なファイルを送信する理由

当社のデータベースにない疑わしいファイルまたはウェブサイトに遭遇した場合、当社はそれを分析し、有害かどうかを判断します。次回のウイルスデータベースの更新時に、当社の調査結果は何百万人ものユーザーに通知されます。Avira をお使いの場合は、あなたにもその最新のデータベースを提供します。Avira をまだお使いでないですか?当社のホームページ.から入手できます。

Avira Answers とは?

当社の技術専門家やパートタイムの専門家による大規模なコミュニティは、ハイテク問題を解決するために取り組んでいます。Avira のユーザーコミュニティに質問を提起するのに最適な場所です。