Troj/Sisron-J

Category: Viruses and Spyware Protection available since:20 Feb 2013 03:49:20 (GMT)
Type: Trojan Last Updated:20 Feb 2013 09:46:06 (GMT)
Prevalence: Small Number of Reports

Download Download our free Virus Removal Tool - Find and remove threats your antivirus missed

Examples of Troj/Sisron-J include:

Example 1

File Information

Size
665K
SHA-1
a8273ef8fde213f05aa5668a5b135a6b520e92c0
MD5
c7cb239ba8c94b0f1fa7d437c79945c2
CRC-32
996b0c9c
File type
Windows executable
First seen
2007-07-26

Other vendor detection

Kaspersky
HEUR:Trojan.Win32.Generic

Runtime Analysis

Dropped Files
  • c:\Documents and Settings\test user\Local Settings\Temp\~unins841.bat
Registry Keys Created
  • HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings
    6
    k□□`□□□
  • HKLM\SOFTWARE\zpppmcegc
    GY
    49 99 e9 19 94 09 60 4c ce 32 12 7b 98 55 e6 9a 40 b9 48 bb 6c 8b ae 01 e0 e8 51 a3 36 a3 6b 1e 8b ab ec 2e 5b 89 7f 3e 7d 85 b2 fb d3 85 8a 3e 9c 5b e7 f3 8b 19 23 e9 48 7a a2 9f 4b 1e b8 33 f9 ba c8 e4 cf 08 ae 3e 1c aa a8 ba ae af 27 f6 2a 8f 27 f0 c7 b1 f3 ad 78 5f dd e4 1f 9c ca f1 e4 18 7c be 3f 13 6e f4 39 7e e7 d3 16 d4 de d3 de 06 ea 87 0d 0d 8a 11 00 2e bb 39 74 6d 77 d7 23 c1 c8 2a 3e d4 8f 4e 5f a3 df 6b 1a 4c bc 89 e5 d4 1e 34 b7 a0 ed 5d f2 2c 8d fc 6a 72 18 c0 20 d4 4e d0 a7 8c 49 cb 69 e0 32 54 e0 db 06 e7 d8 7d 35 99 6e 7a dc 63 f3 5f 4f 51 e7 bb 91 7d 47 95 37 99 c7 35 90 65 dc c9 5d f5 09 12 f1 32 3f f7 ba 9c e0 c0 66 19 e9 07 76 d8 be ea 26 68 2b f9 23 89 74 18 d0 f3 a5 74 16 77 f8 82 4a 6c e3 27 ff 63 35 5f 86 86 df 39 6b a1 28 e5 5b 0d [... 149568 intervening characters ...] 89 f2 81 c6 9b 26 dc a2 93 e1 3e 4b b5 03 6e 25 1a 1e 6c 5f 18 71 fb 15 e4 35 04 8d 31 8a e0 41 d7 63 0a c3 aa ca 1b 97 fc e8 a0 9e e0 74 18 71 ed 79 bc 50 cb f6 05 46 bb 32 45 06 a5 a4 38 0c
  • HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run
    Hmips
    C:\WINDOWS\system32\icmp1.exe
  • HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings
    6
    k□□`□□□
  • HKCU\Software\zpppmcegc
    GY
    49 99 e9 19 94 09 60 4c ce 32 12 7b 98 55 e6 9a 40 b9 48 bb 6c 8b ae 01 e0 e8 51 a3 36 a3 6b 1e 8b ab ec 2e 5b 89 7f 3e 7d 85 b2 fb d3 85 8a 3e 9c 5b e7 f3 8b 19 23 e9 48 7a a2 9f 4b 1e b8 33 f9 ba c8 e4 cf 08 ae 3e 1c aa a8 ba ae af 27 f6 2a 8f 27 f0 c7 b1 f3 ad 78 5f dd e4 1f 9c ca f1 e4 18 7c be 3f 13 6e f4 39 7e e7 d3 16 d4 de d3 de 06 ea 87 0d 0d 8a 11 00 2e bb 39 74 6d 77 d7 23 c1 c8 2a 3e d4 8f 4e 5f a3 df 6b 1a 4c bc 89 e5 d4 1e 34 b7 a0 ed 5d f2 2c 8d fc 6a 72 18 c0 20 d4 4e d0 a7 8c 49 cb 69 e0 32 54 e0 db 06 e7 d8 7d 35 99 6e 7a dc 63 f3 5f 4f 51 e7 bb 91 7d 47 95 37 99 c7 35 90 65 dc c9 5d f5 09 12 f1 32 3f f7 ba 9c e0 c0 66 19 e9 07 76 d8 be ea 26 68 2b f9 23 89 74 18 d0 f3 a5 74 16 77 f8 82 4a 6c e3 27 ff 63 35 5f 86 86 df 39 6b a1 28 e5 5b 0d [... 149568 intervening characters ...] 89 f2 81 c6 9b 26 dc a2 93 e1 3e 4b b5 03 6e 25 1a 1e 6c 5f 18 71 fb 15 e4 35 04 8d 31 8a e0 41 d7 63 0a c3 aa ca 1b 97 fc e8 a0 9e e0 74 18 71 ed 79 bc 50 cb f6 05 46 bb 32 45 06 a5 a4 38 0c
Registry Keys Modified
  • HKLM\SOFTWARE\Microsoft\DirectDraw\MostRecentApplication
    Name
    test_item.exe
Processes Created
  • c:\windows\system32\cmd.exe
  • c:\windows\system32\icmp1.exe
HTTP Requests
  • http://180.123.136.203/adj/Category.aspx
IP Connections
  • 180.123.136.203:80
DNS Requests
  • intohave.com

Example 2

File Information

Size
586K
SHA-1
fb666c869f75a8393ac9c2236990d64b6143d360
MD5
b76cab2f32c2c167be81bf6107232dd9
CRC-32
dba7f26b
File type
Windows executable
First seen
2012-12-27

Other vendor detection

Kaspersky
HEUR:Trojan.Win32.Generic

Runtime Analysis

Registry Keys Created
  • HKLM\SOFTWARE\zpppmcegc
    GY
    24 2e da 22 a5 9a 17 e9 86 d3 80 28 c7 89 b6 67 00 aa 3c 1c 0e 8a 0b c6 92 a6 99 f2 e6 2a e4 6f 92 46 03 60 b9 65 c0 6c 6e a5 a6 1d fa bf 48 cd 57 06 ce 20 9e d8 11 2f 81 fd 72 04 f3 0d 22 f0 31 84 d0 de 65 81 cf b7 a4 54 05 16 11 c6 bd ed 4b 87 c4 0a 96 aa a0 e1 ef 19 b2 ce e5 c9 fb 37 b5 ab 10 c4 04 5c 67 02 a3 e5 05 cc 48 3b 20 72 64 c6 74 c2 74 63 3e 18 8a 1c cf cd 33 12 f2 9f bf b2 46 45 d3 d7 2f 86 f3 78 91 9f 06 04 87 28 f2 14 d6 0d e9 9c 88 88 20 4e ec 57 93 1f 3a 9d a3 da fe 82 e1 e4 ea a4 68 c1 1e 91 cc 0c 34 30 69 f8 4c ce 42 66 17 15 cb c8 56 0f fb 03 5f f0 b4 51 91 09 90 0a 13 b2 7e ed 20 80 d9 2d fe 20 9b 2e e3 a8 8c bb de 2e 20 55 57 8e 47 39 44 8c ac 79 86 95 34 be f0 b9 3f 19 4a 1a 1a bd 0c 9c 3e 1b 8d 1b 66 21 9b 2d d6 d3 53 ea 2d 9f 91 0e [... 143424 intervening characters ...] dd 02 2e c2 ba ae 6c fe 4a f0 59 b5 b1 59 d3 45 f8 3b 63 73 e1 49 4c 14 e6 b6 c0 0b 51 b0 ee 54 b7 7f 91 e7 35 e3 2f e5 2d c2 e8 a8 3b 1f 78 f8 53 cb a4 4f 46 c4 63 c3 fd 97 c8 1a e8 1f 7c 85
  • HKCU\Software\zpppmcegc
    GY
    24 2e da 22 a5 9a 17 e9 86 d3 80 28 c7 89 b6 67 00 aa 3c 1c 0e 8a 0b c6 92 a6 99 f2 e6 2a e4 6f 92 46 03 60 b9 65 c0 6c 6e a5 a6 1d fa bf 48 cd 57 06 ce 20 9e d8 11 2f 81 fd 72 04 f3 0d 22 f0 31 84 d0 de 65 81 cf b7 a4 54 05 16 11 c6 bd ed 4b 87 c4 0a 96 aa a0 e1 ef 19 b2 ce e5 c9 fb 37 b5 ab 10 c4 04 5c 67 02 a3 e5 05 cc 48 3b 20 72 64 c6 74 c2 74 63 3e 18 8a 1c cf cd 33 12 f2 9f bf b2 46 45 d3 d7 2f 86 f3 78 91 9f 06 04 87 28 f2 14 d6 0d e9 9c 88 88 20 4e ec 57 93 1f 3a 9d a3 da fe 82 e1 e4 ea a4 68 c1 1e 91 cc 0c 34 30 69 f8 4c ce 42 66 17 15 cb c8 56 0f fb 03 5f f0 b4 51 91 09 90 0a 13 b2 7e ed 20 80 d9 2d fe 20 9b 2e e3 a8 8c bb de 2e 20 55 57 8e 47 39 44 8c ac 79 86 95 34 be f0 b9 3f 19 4a 1a 1a bd 0c 9c 3e 1b 8d 1b 66 21 9b 2d d6 d3 53 ea 2d 9f 91 0e [... 143424 intervening characters ...] dd 02 2e c2 ba ae 6c fe 4a f0 59 b5 b1 59 d3 45 f8 3b 63 73 e1 49 4c 14 e6 b6 c0 0b 51 b0 ee 54 b7 7f 91 e7 35 e3 2f e5 2d c2 e8 a8 3b 1f 78 f8 53 cb a4 4f 46 c4 63 c3 fd 97 c8 1a e8 1f 7c 85
  • HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run
    edupgcbt
    C:\WINDOWS\system32\dvdplay3.exe
  • HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings
    6
    F□□□□□@□□□2□
  • HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings
    6
    F□□□□□@□□□2□
Registry Keys Modified
  • HKLM\SOFTWARE\Microsoft\DirectDraw\MostRecentApplication
    Name
    test_item.exe
HTTP Requests
  • http://180.123.136.203/adj/Category.aspx
IP Connections
  • 180.123.136.203:80
DNS Requests
  • intohave.com

Example 3

File Information

Size
607K
SHA-1
ff32c82c899a90ed75a45271d27d5a91552ac6ca
MD5
9cea8754cb8c819908205644faa61d16
CRC-32
9152f4ba
File type
Windows executable
First seen
2012-12-16

Other vendor detection

Kaspersky
HEUR:Trojan.Win32.Generic

Runtime Analysis

Dropped Files
  • c:\Documents and Settings\test user\Local Settings\Temp\~unins9142.bat
Registry Keys Created
  • HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run
    YRANMXMA
    C:\WINDOWS\system32\msnsspcl.exe
  • HKCU\Software\zpppmcegc
    GY
    1f 37 ca 38 8a c4 57 f2 bd 84 63 b4 74 21 48 bf 6d 36 53 e7 b8 37 5a 28 ef f1 09 66 07 f2 67 dd 2d c5 bc 30 cf e7 d7 0c 67 de 3f c6 a9 84 ef bd 6e e4 64 48 b4 6c 13 b4 01 21 c7 69 22 9c 65 2d 85 fe 0e 37 a2 16 5e 74 30 e4 85 16 80 79 63 39 5e ee ea eb 30 d3 38 f9 86 40 b5 e0 d8 72 df c9 0b c2 51 ef 08 f9 ec 29 ad 0c f6 aa 9b d7 ca a7 4c 23 20 5d 62 97 0a 81 06 6d 48 89 b0 86 79 a8 d1 93 ea f7 b3 e7 95 a6 c0 c7 52 b0 61 f9 4c 90 67 3d 14 df 89 33 04 2d d5 13 13 d9 05 29 15 38 b5 17 29 34 f1 81 cc 49 e6 41 fb a8 5f bf b2 88 d8 88 d2 4a ea 7c ed 3c ed 00 3b 4d d8 9c 05 d4 e1 24 c6 a7 ff 32 8b ae 8a 93 09 e1 97 78 0b 88 bd be 3f 35 f4 1f 97 82 67 61 bd f8 da 22 8a 4b 67 38 bf d2 23 28 f7 cd b9 da 8a 61 3e 9e bb b6 59 57 27 e0 8e ed 59 e6 78 a1 df 16 83 0f b9 10 [... 154176 intervening characters ...] bf 50 bc d3 31 0d 30 f6 81 aa 59 9f f7 8e 10 c8 15 c6 da fe b8 d4 e4 cd 6b 7c a4 4b 4a ba e0 93 3c af e0 e7 4c c7 1a 14 a4 46 a0 34 42 c0 69 3d f7 34 d7 d6 45 d7 31 0f 82 5c 6b 6c 51 da 48 a4
  • HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings
    6
    z<□□;□□(□@□□
  • HKLM\SOFTWARE\zpppmcegc
    GY
    1f 37 ca 38 8a c4 57 f2 bd 84 63 b4 74 21 48 bf 6d 36 53 e7 b8 37 5a 28 ef f1 09 66 07 f2 67 dd 2d c5 bc 30 cf e7 d7 0c 67 de 3f c6 a9 84 ef bd 6e e4 64 48 b4 6c 13 b4 01 21 c7 69 22 9c 65 2d 85 fe 0e 37 a2 16 5e 74 30 e4 85 16 80 79 63 39 5e ee ea eb 30 d3 38 f9 86 40 b5 e0 d8 72 df c9 0b c2 51 ef 08 f9 ec 29 ad 0c f6 aa 9b d7 ca a7 4c 23 20 5d 62 97 0a 81 06 6d 48 89 b0 86 79 a8 d1 93 ea f7 b3 e7 95 a6 c0 c7 52 b0 61 f9 4c 90 67 3d 14 df 89 33 04 2d d5 13 13 d9 05 29 15 38 b5 17 29 34 f1 81 cc 49 e6 41 fb a8 5f bf b2 88 d8 88 d2 4a ea 7c ed 3c ed 00 3b 4d d8 9c 05 d4 e1 24 c6 a7 ff 32 8b ae 8a 93 09 e1 97 78 0b 88 bd be 3f 35 f4 1f 97 82 67 61 bd f8 da 22 8a 4b 67 38 bf d2 23 28 f7 cd b9 da 8a 61 3e 9e bb b6 59 57 27 e0 8e ed 59 e6 78 a1 df 16 83 0f b9 10 [... 154176 intervening characters ...] bf 50 bc d3 31 0d 30 f6 81 aa 59 9f f7 8e 10 c8 15 c6 da fe b8 d4 e4 cd 6b 7c a4 4b 4a ba e0 93 3c af e0 e7 4c c7 1a 14 a4 46 a0 34 42 c0 69 3d f7 34 d7 d6 45 d7 31 0f 82 5c 6b 6c 51 da 48 a4
  • HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings
    6
    z<□□;□□(□@□□
Processes Created
  • c:\windows\system32\cmd.exe
  • c:\windows\system32\msnsspcl.exe
HTTP Requests
  • http://180.123.136.203/adj/Category.aspx
IP Connections
  • 180.123.136.203:80
DNS Requests
  • intohave.com

download Try Sophos products for free
Download now