Вирусная лаборатория Avira

Worm/Taranis.2225

  • Имя
    Worm/Taranis.2225
  • Date discovered
    01 февр. 2016 г.
  • Тип
    Malware
  • Воздействие
    Высокий 
  • Сообщения о заражении
    Низкий 
  • Операционная система
    Windows
  • Версия VDF
    7.12.52.178 (2016-02-01 16:34)

Термин 'WORM' обозначает червь, который в состоянии, например, самостоятельно распространяться через интернет (рассылка электронной почты, сети Peer-To-Peer, сети IRC и др.).

  • VDF
    7.12.52.178 (2016-02-01 16:34)
  • Встраиваемые модули
    • %SYSDIR%\services.exe{<-\RPC Control\ntsvcs}
    • %SYSDIR%\svchost.exe{<-\RPC Control\epmapper}
  • Реестр
    Добавляются следующие ключи реестра:
    • [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\eventchk] "Type" = dword:00000010 "Start" = dword:00000002 "ErrorControl" = dword:00000001 "ImagePath" = "%SYSDIR%\inf\svchost.exe" "DisplayName" = "Windows Event Check" "ObjectName" = "LocalSystem"
    • [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\eventchk\Security] "Security" = hex:01,00,14,80,90,00,00,00,9c,00,00,00,14,00,00,00,30,00,00,00,02, 00,1c,00,01,00,00,00,02,80,14,00,ff,01,0f,00,01,01,00,00,00,00,00,01,00,00, 00,00,02,00,60,00,04,00,00,00,00,00,14,00,fd,01,02,00,01,01,00,00,00,00,00, 05,12,00,00,00,00,00,18,00,ff,01,0f,00,01,02,00,00,00,00,00,05,20,00,00,00, 20,02,00,00,...[168 bytes]
    • [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_EVENTCHK] "NextInstance" = dword:00000001
    • [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_EVENTCHK\0000] "Service" = "eventchk" "Legacy" = dword:00000001 "ConfigFlags" = dword:00000000 "Class" = "LegacyDriver" "ClassGUID" = "{8ECC055D-047F-11D1-A537-0000F8753ED1}" "DeviceDesc" = "Windows Event Check"
    • [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_EVENTCHK\0000\Control] "*NewlyCreated*" = dword:00000000 "ActiveService" = "eventchk"
    • [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\eventchk\Enum] "0" = "Root\LEGACY_EVENTCHK\0000" "Count" = dword:00000001 "NextInstance" = dword:00000001
    • [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\ServiceCurrent] @ = dword:0000000f
    • [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List] "C:\\WINDOWS\\system32\\inf\\svchost.exe" = "%SYSDIR%\inf\svchost.exe:*:Enabled:@xpsp2res.dll,-22001"
  • Alias
    Avast: Win32:Agent-ASXR
    Dr. Web: Trojan.AVKill.33151
    ESET: Win32/Comrerop.C trojan
    G Data: Win32.Dzan.C
    Kaspersky Lab: Trojan.Win32.Reconyc.pl
    Microsoft: Virus:Win32/Capsfin.A

Чтобы сделать Интернет безопаснее, отправляйте нам подозрительные файлы и URL-адреса для анализа.

Отправить файл или URL-адрес или Перейти к Avira Answers

Зачем отправлять подозрительные файлы?

Если вы обнаружили подозрительный файл или веб-сайт, которого нет в нашей базе данных, мы проанализируем его и определим, является ли он вредоносным. Затем результаты анализа получат миллионы наших пользователей при следующем обновлении базы данных по вирусам. Если у вас установлено приложение Avira, вы тоже получите такое обновление. У вас не установлено приложение Avira? Загрузите его с нашей домашней страницы.

Что такое Avira Answers?

Это наше активно развивающееся сообщество технических профессионалов и внештатных экспертов, работающих совместно для решения технических проблем. Это идеальная возможность задать свой вопрос сообществу таких же пользователей Avira.