Troj_Skulls-D

Description Détails Désinfection
Cette section destinée aux experts, expose les détails techniques de ce virus.

Taille: 65658 Octet(s)

Détails techniques:

Par défaut, le cheval de Troie se nomme Flash_1[1].1_Full_DotSiS.sis.

Lorsqu'il est exécuté, Skulls-D effectue les opérations suivantes:

1. Il copie certains fichiers, causant l'arrêt d'applications systèmes et le non fonctionnement d'autres applications.

C:\nokia\images\nokias\malaysia\johor\pj\pj\pj\jb\jb\jb\imos\yuan\yuan\yuanyuan\blue\a-team\terence\ownpda\fuyuan.gif
E:\System\Apps\UltraMP3\UltraMP3.app
E:\System\Apps\SystemExplorer\SystemExplorer.app
E:\System\Apps\smartmovie\smartmovie.APP
E:\System\Apps\SmartFileMan\SmartFileMan.app
C:\System\Apps\pjBLUE\pjBLUE_CAPTION.rsC
C:\System\Apps\pjBLUE\pjBLUE.APP
C:\System\Apps\pjBLUE\pjBLUE.aif
C:\System\Apps\nokiafile\nokiafile_caption.rsc
C:\System\Apps\nokiafile\nokiafile.rsc
C:\System\Apps\nokiafile\nokiafile.app
C:\System\Apps\nokiafile\nokiafile.aif
C:\System\Apps\nokiafile\img.mbm
C:\System\Apps\nokiafile\data.cfg
C:\System\Apps\nokiaapps\nokiaapps_CAPTION.rsC
C:\System\Apps\nokiaapps\nokiaapps.app
E:\System\Apps\freakbtui\freakbtui.app
E:\System\Apps\freakappctrl\freakappctrl.app
E:\System\Apps\file\file.app
E:\System\Apps\FExplorer\FExplorer.app
E:\System\Apps\efileman\efileman.app
C:\System\Apps\data\data_CAPTION.rsC
C:\System\Apps\data\data.app
C:\System\Apps\bootdata\bootdata_CAPTION.rsC
C:\System\Apps\bootdata\bootdata.app
C:\System\Apps\Anti-Virus\Anti-Virus.app
C:\System\RECOGS\YYSBootRec.mdl


2. Il installe le ver Cabir-M avec les noms de fichiers suivants:

C:\System\MALAYSIAJOHOR--jb\yuanV3-diy-by-7022207\free$8.RSC
C:\System\MALAYSIAJOHOR--jb\yuanV3-diy-by-7022207\free$8.APP
C:\System\RECOGS\$$$.MDL





http://www.altospam.com/