Need help? Ask the community or hire an expert.
Go to Avira Answers
Nume:Worm/Palevo.zlt
Descoperit pe data de:01/04/2010
Tip:Vierme
ITW:Da
Numar infectii raportate:Scazut spre mediu
Potential de raspandire:Mediu
Potential de distrugere:Scazut spre mediu
Fisier static:Da
Marime:109.056 Bytes
MD5:8a2fc1c7c7bda12e344e4f652cc7d091
Versiune IVDF:7.10.06.11 - joi, 1 aprilie 2010

 General Metode de raspandire:
   • Functia autorun
   • Messenger
   • Peer to Peer


Alias:
   •  Mcafee: W32/Palevo.gen.a virus
   •  Sophos: Mal/Palevo-A
   •  Bitdefender: Win32.Worm.Palevo.AV
   •  Panda: W32/P2Pworm.FW
   •  Eset: Win32/Peerfrag.GL


Sistem de operare:
   • Windows 2000
   • Windows XP
   • Windows 2003


Efecte secundare:
   • Descarca fisiere malware
   • Creeaza fisiere malware
   • Modificari in registri

 Fisiere Se copiaza in urmatoarele locatii:
   • %HOME%\csrss.exe
   • %unitate disc%\CAROBNJAK\jellena.exe



Sterge copia initiala a virusului.



Sunt create fisierele:

%unitate disc%:\RECYCLER\%CLSID%\Desktop.ini
%unitate disc%\autorun.inf Acesta este un fisier text care nu prezinta pericol si are urmatorul continut:
   • %cod care ruleaza fisierul malitios%

%temporary internet files%\kristijan[1].exe Analiza ulterioara a relevat ca si acest fisier este malware. Detectat ca: Worm/Palevo.104960

%TEMPDIR%\890.exe Analiza ulterioara a relevat ca si acest fisier este malware. Detectat ca: Worm/Palevo.104960

%TEMPDIR%\127.exe
%temporary internet files%\24[1].exe
%temporary internet files%\icq600[1].exe Analiza ulterioara a relevat ca si acest fisier este malware. Detectat ca: Worm/Palevo.auvi

– %HOME%\Application Data\lbisov.exe
%unitate disc%:\RECYCLER\%CLSID%\yv8g67.exe Analiza ulterioara a relevat ca si acest fisier este malware. Detectat ca: Worm/Palevo.auvi

%TEMPDIR%\8975119.exe Analiza ulterioara a relevat ca si acest fisier este malware. Detectat ca: Worm/Palevo.auvi

– %HOME%\Application Data\ozzfhv.exe Analiza ulterioara a relevat ca si acest fisier este malware. Detectat ca: Worm/Palevo.104960




Incearca sa descarce cateva fisiere:

– Adresele sunt urmatoarele:
   • http://rapidshare.com/files/415338241/**********
   • http://rs816tl3.rapidshare.com/files/415338241/**********


– Adresa este urmatoarea:
   • http://94.228.214.202/**********


– Adresa este urmatoarea:
   • http://193.104.186.88:38716/**********


– Adresa este urmatoarea:
   • http://94.228.214.202/chivas/**********


– Adresa este urmatoarea:
   • http://178.162.182.141:31045/**********


– Adresa este urmatoarea:
   • http://178.162.182.141:31045/**********




Incearca sa execute urmatoarele fisiere:

– Numele fisierului:
   • %TEMPDIR%\127.exe


– Numele fisierului:
   • %TEMPDIR%\890.exe


– Numele fisierului:
   • %TEMPDIR%\8975119.exe

 Registrii sistemului Urmatoarele chei sunt adaugate in registri pentru a rula procesul la repornirea sistemului:

– [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
   • "Taskman"="%HOME%\Application Data\ozzfhv.exe"

– [HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon]
   • "Shell"="%recycle bin%\%CLSID%\yv8g67.exe,%HOME%\Application Data\ozzfhv.exe,explorer.exe,%HOME%\Application Data\lbisov.exe"

 P2P  Pentru a infecta alte sisteme din retele Peer-to-Peer, efectueaza urmatarele operatii:   Extrage fisierele partajate, folosind urmatoarele chei de registru:
   • Software\BearShare\General
   • Software\iMesh\General
   • Software\Shareaza\Shareaza\Downloads
   • Software\Kazaa\LocalContent
   • Software\DC++
   • Software\eMule
   • Software\Microsoft\Windows\CurrentVersion\Uninstall\eMule Plus_is1

   Cauta directoarele care au in numele lor textul:
   • \Local Settings\Application Data\Ares\My Shared Folder


 Messenger Se raspandeste prin messenger. Caracteristicile sunt:

– Windows Live Messenger

URL-ul trimte la o copie a malware-ului descris. Daca utilizatorul descarca si executa acest fisier, procesul de infectare porneste din nou.

 Backdoor Deschide porturile:

– sandra.pri**********.com pe portul UDP 44000
– gut**********.com pe portul UDP 8111
– 77.91.22**********.248 pe portul UDP 15000
– 91.211.11**********.127 pe portul UDP 8111
– f5v**********.com pe portul UDP 443
– 95.211.**********.148 pe portul UDP 5190

 Injectarea codului malware in alte procese – Se injecteaza ca un thread remote intr-un proces.

    Numele procesului:
   • explorer.exe


 Detaliile fisierului Compresia fisierului:
Pentru a ingreuna detectia si a reduce marimea fisierului, este folosit un program de compresie runtime.

Description inserted by Petre Galan on Monday, September 6, 2010
Description updated by Petre Galan on Wednesday, September 8, 2010

Back . . . .