Páginas

24 de outubro de 2007

TR/Spy.Tofger.AT.07

Vírus

TR/Spy.Tofger.AT.07

Data em que surgiu:

20/07/2004

Tipo:

Trojan

Incluído na lista "In The Wild"

Não

Nível de danos:

Baixo

Nível de distribuição:

Baixo

Nível de risco:

Médio

Ficheiro estático:

Sim

Tamanho:

32.768 Bytes

MD5 checksum:

3e52c1c440760115915d8befdac8fdb7

Versão VDF:

6.26.00.37 - Tue, 20 Jul 2004 16:11 (GMT+1)

Meio de transmissão:
• Não tem rotinas de propagação
Alia-se:
• Kaspersky: Trojan-Spy.Win32.Tofger.at
• Sophos: Troj/Tofger-AA
• Bitdefender: Trojan.Spy.Tofger.AD
Sistemas Operativos:
• Windows 95, 98 SE, ME, NT, 2000, 2003, XP
Efeitos secundários:
• Descarrega um ficheiro
• Descarrega ficheiros maliciosos
• Guarda as teclas digitadas
• Altera o registro do Windows
• Informação de roubos
• Possibilita acesso não autorizado ao computador

Ficheiros

%WINDIR%\sachost.exe

Além disso, executa-se depois de gerado. Outras investigações apontam para que este ficheiro, também, seja malware. Detectado como: TR/Spy.Tofger.AT.07
%SYSDIR%\sachosts.exe

Além disso, executa-se depois de gerado. Detectado como: TR/Spy.Tofger.AT.09
%SYSDIR%\sachostc.exe

Além disso, executa-se depois de gerado. Detectado como: TR/Daemonize.T.3
%WINDIR%\msrt32.dll

Além disso, executa-se depois de gerado. Detectado como: TR/Spy.Tofger.AT.06
%WINDIR%\sysini.ini
Tenta efetuar o download do ficheiro a partir das seguintes localizações:
• http://pro**********.ws:8080/update01.exe
• http://pro**********.ws:8080/update01.exe
• http://uspro**********.ws:8080/update01.exe
Encontra-se no disco rígido: %SYSDIR%\surte.exe além disso executa-se depois do download estar completo. Ainda em fase de pesquisa.

Registo do Windows

É adicionado o seguinte valor ao registro do Windows de forma a que o processo seja executado depois do computador ser reiniciado:
– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
• "Onlune Sarvice" = "%WINDIR%\sachost.exe"
É adicionada a seguinte chave de registro:
– [HKLM\SOFTWARE\Microsoft\Mserv]
• "IDwin" = "%números aleatórios entre 0 e 9%"

E-mail

Não tem a sua própria rotina de propagação, mas tem capacidade para enviar um e-mail. É provável que o destinatário seja o autor. As características são as seguintes:
k**********er@li**********.ru

Backdoor

São abertas as seguintes portas:
%WINDIR%\sachost.exe numa porta TCP 10002

Por forma a fornecer capacidades backdoor.
%SYSDIR%\sachosts.exe
%SYSDIR%\sachostc.exe

Contato com o servidor:
• http://pro**********.ws/tr/index.php
Como resultado pode enviar alguma informação. Isto é feito usando o método HTTP GET através de scripts PHP.
Envia informação sobre:
• Endereço IP
• Porta aberta
Roubos de informação

– Palavras-chave digitadas em 'campos de entrada de palavras-chave'
– Informações da conta de e-mail obtidas da chave de registo: HKCU\Software\Microsoft\Internet Account Manager\Accounts

Informações diversas

Procura uma ligação de internet contatando o seguinte web site:
• www.linux.org
Detalhes do ficheiro

Linguagem de programação:
Ficheiro escrito em MS Visual C++.
Empacotador de Runtime:
De forma a agravar a detecção e reduzir o tamanho do ficheiro é lançado com o seguinte empacotador de runtime:
UPX

Nenhum comentário: