Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VírusTR/Agent.120533.1
Data em que surgiu:22/08/2013
Tipo:Trojan
Incluído na lista "In The Wild"Não
Nível de danos:Baixo
Nível de distribuição:Baixo
Nível de risco:Baixo
Tamanho:120.533 Bytes
MD5 checksum:0Dff505738ec8703e40Edbf5f643d2ae
Versão VDF:7.11.97.198 - quinta-feira, 22 de agosto de 2013
Versão IVDF:7.11.97.198 - quinta-feira, 22 de agosto de 2013

 Vulgarmente Meio de transmissão:
   • Não tem rotinas de propagação


Alias:
   •  Kaspersky: Trojan-Spy.Win32.Zbot.otpn
   •  TrendMicro: PAK_Generic.001
   •  Microsoft: Trojan:Win32/Matsnu.L
   •  Eset: Win32/Trustezeb.E.trojan
   •  DrWeb: Trojan.Smoking.18


Sistemas Operativos:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows Server 2008
   • Windows 7


Efeitos secundários:
   • Pode ser usado para modificar configurações do sistema que permitem ou aumentam o comportamento do malware em potencial.
   • Altera o registo do Windows

 Ficheiros Autocopia-se para a seguinte localização:
   • %temp%/%nove caracteres aleatórios%.exe



Apaga a cópia executada inicialmente.



Elimina o seguinte ficheiro:
   • %temp%/%texto com 10 dígitos aleatórios%.pre

 Registry (Registo do Windows) Um dos seguintes valores é adicionado para executar o processo depois reinicializar:

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "%uma série de caracteres aleatórios% "="%temp%\%uma série de caracteres aleatórios% \%nove caracteres aleatórios%.exe"



Adiciona a seguinte chave ao registo do Windows para executar o serviço ao iniciar o sistema:

– [HKLM\SYSTEM\ControlSet001\Control\Session Manager]
   • "PendingFileRenameOperations"="\??\%temp%\%texto com 10 dígitos aleatórios%.pre"



São adicionadas as seguintes chaves ao registo:

– [HKLM\SYSTEM\ControlSet001\Control\DeviceClasses\
   {378de44c-56ef-11d1-bc8c-00a0c91405dd}\
   #?#HID#Vid_0e0f&Pid_0003&MI_00#7&1b1a3d13&0&0000#{378de44c-56ef-11d1-bc8c-00a0c91405dd}\
   #\Control]
   • "Linked"="dword:0x00000000"

– [HKLM\SYSTEM\ControlSet001\Control\DeviceClasses\
   {378de44c-56ef-11d1-bc8c-00a0c91405dd}\
   #?#HID#Vid_0e0f&Pid_0003&MI_00#7&1b1a3d13&0&0000#{378de44c-56ef-11d1-bc8c-00a0c91405dd}\
   Control]
   • "ReferenceCount"="dword:0x00000000"

– [HKLM\SYSTEM\ControlSet001\Control\DeviceClasses\
   {378de44c-56ef-11d1-bc8c-00a0c91405dd}\
   #?#HID#Vid_0e0f&Pid_0003&MI_01#7&356b0ce&0&0000#{378de44c-56ef-11d1-bc8c-00a0c91405dd}\
   #\Control]
   • "Linked"="dword:0x00000000"

– [HKLM\SYSTEM\ControlSet001\Control\DeviceClasses\
   {378de44c-56ef-11d1-bc8c-00a0c91405dd}\
   #?#HID#Vid_0e0f&Pid_0003&MI_01#7&356b0ce&0&0000#{378de44c-56ef-11d1-bc8c-00a0c91405dd}\
   Control]
   • "ReferenceCount"="dword:0x00000000"

– [HKLM\SYSTEM\ControlSet001\Control\DeviceClasses\
   {4d1e55b2-f16f-11cf-88cb-001111000030}\
   #?#HID#Vid_0e0f&Pid_0003&MI_00#7&1b1a3d13&0&0000#{4d1e55b2-f16f-11cf-88cb-001111000030}\
   #\Control]
   • "Linked"="dword:0x00000000"

– [HKLM\SYSTEM\ControlSet001\Control\DeviceClasses\
   {4d1e55b2-f16f-11cf-88cb-001111000030}\
   #?#HID#Vid_0e0f&Pid_0003&MI_00#7&1b1a3d13&0&0000#{4d1e55b2-f16f-11cf-88cb-001111000030}\
   Control]
   • "ReferenceCount"="dword:0x00000000"

– [HKLM\SYSTEM\ControlSet001\Control\DeviceClasses\
   {4d1e55b2-f16f-11cf-88cb-001111000030}\
   #?#HID#Vid_0e0f&Pid_0003&MI_01#7&356b0ce&0&0000#{4d1e55b2-f16f-11cf-88cb-001111000030}\
   #\Control]
   • "Linked"="dword:0x00000000"

– [HKLM\SYSTEM\ControlSet001\Control\DeviceClasses\
   {4d1e55b2-f16f-11cf-88cb-001111000030}\
   #?#HID#Vid_0e0f&Pid_0003&MI_01#7&356b0ce&0&0000#{4d1e55b2-f16f-11cf-88cb-001111000030}\
   Control]
   • "ReferenceCount"="dword:0x00000000"

– [HKLM\SYSTEM\ControlSet001\Control\DeviceClasses\
   {a5dcbf10-6530-11d2-901f-00c04fb951ed}\
   #?#USB#Vid_0e0f&Pid_0003#5&1f8fd7d0&0&1#{a5dcbf10-6530-11d2-901f-00c04fb951ed}\
   #\Control]
   • "Linked"="dword:0x00000000"

– [HKLM\SYSTEM\ControlSet001\Control\DeviceClasses\
   {a5dcbf10-6530-11d2-901f-00c04fb951ed}\
   #?#USB#Vid_0e0f&Pid_0003#5&1f8fd7d0&0&1#{a5dcbf10-6530-11d2-901f-00c04fb951ed}\
   Control]
   • "ReferenceCount"="dword:0x00000000"

– [HKLM\SYSTEM\ControlSet001\Control\DeviceClasses\
   {f18a0e88-c30c-11d0-8815-00a0c906bed8}\
   #?#USB#Vid_0e0f&Pid_0002#5&1f8fd7d0&0&2#{f18a0e88-c30c-11d0-8815-00a0c906bed8}\
   #\Control]
   • "Linked"="dword:0x00000000"

– [HKLM\SYSTEM\ControlSet001\Control\DeviceClasses\
   {f18a0e88-c30c-11d0-8815-00a0c906bed8}\
   #?#USB#Vid_0e0f&Pid_0002#5&1f8fd7d0&0&2#{f18a0e88-c30c-11d0-8815-00a0c906bed8}\
   Control]
   • "ReferenceCount"="dword:0x00000000"

 Informações diversas Ligação à internet:
Para conferir a sua ligação à internet é contactado o seguinte servidor de DNS:
   • micnet**********100.com

 Detalhes do ficheiro Linguagem de programação:
O programa de malware está escrito em MS Visual C++.

Descrição enviada por Wensin Lee em sexta-feira, 23 de agosto de 2013
Descrição atualizada por Wensin Lee em sexta-feira, 23 de agosto de 2013

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.