Need help? Ask the community or hire an expert.
Go to Avira Answers
Nume:Worm/Kolab.gdz
Descoperit pe data de:15/02/2010
Tip:Vierme
ITW:Da
Numar infectii raportate:Scazut spre mediu
Potential de raspandire:Mediu
Potential de distrugere:Scazut spre mediu
Fisier static:Da
Marime:262.663 Bytes
MD5:0221abcdf765f623a50ed806fd8b665a
Versiune IVDF:7.10.04.60 - luni, 15 februarie 2010

 General Metoda de raspandire:
    Functia autorun
    Messenger
   • Peer to Peer


Alias:
   •  Sophos: Troj/Nyrate-L
   •  Panda: W32/P2Pworm.GA
   •  Eset: Win32/Peerfrag.EC
   •  Bitdefender: Backdoor.Tofsee.Gen


Sistem de operare:
   • Windows 2000
   • Windows XP
   • Windows 2003


Efecte secundare:
   • Creeaza fisiere malware
   • Modificari in registri

 Fisiere Se copiaza in urmatoarele locatii:
   • %unitate disc%\usecure\usecure32.exe
   • %unitate disc%\RECYCLER\%CLSID%\MsMxEng.exe



Sunt create fisierele:

%unitate disc%\autorun.inf Acesta este un fisier text care nu prezinta pericol si are urmatorul continut:
   • %cod care ruleaza fisierul malitios%

%unitate disc%\RECYCLER\%CLSID%\Desktop.ini

 Registrii sistemului Urmatoarea cheie este adaugata in registri pentru a rula procesul la repornirea sistemului:

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
   • "Taskman"="%recycle bin%\%CLSID%\MsMxEng.exe"

 P2P  Pentru a infecta alte sisteme din retele Peer-to-Peer, efectueaza urmatarele operatii:   Extrage fisierele partajate, folosind urmatoarele chei de registru:
   • Software\BearShare\General
   • Software\iMesh\General
   • Software\Shareaza\Shareaza\Downloads
   • Software\Kazaa\LocalContent
   • Software\DC++
   • Software\eMule
   • Software\Microsoft\Windows\CurrentVersion\Uninstall\eMule Plus_is1

   Cauta directoarele care au in numele lor textul:
   • \Local Settings\Application Data\Ares\My Shared Folder


 Messenger Se raspandeste prin messenger. Caracteristicile sunt:

 MSN Messenger

URL-ul trimte la o copie a malware-ului descris. Daca utilizatorul descarca si executa acest fisier, procesul de infectare porneste din nou.

 Backdoor Deschide portul

dig**********.cn pe portul UDP 44403

 Injectarea codului malware in alte procese Se injecteaza ca un thread remote intr-un proces.

    Numele procesului:
   • explorer.exe


 Detaliile fisierului Limbaj de programare:
Limbaj de programare folosit: C (compilat cu Microsoft Visual C++).

Description inserted by Petre Galan on Wednesday, June 30, 2010
Description updated by Petre Galan on Wednesday, June 30, 2010

Back . . . .