Need help? Ask the community or hire an expert.
Go to Avira Answers
Nume:Worm/Palevo.amyo
Descoperit pe data de:21/06/2010
Tip:Vierme
ITW:Da
Numar infectii raportate:Scazut spre mediu
Potential de raspandire:Mediu
Potential de distrugere:Scazut spre mediu
Fisier static:Da
Marime:94.720 Bytes
MD5:c6916d93b1edce6c3f944f45bfdfcfad
Versiune IVDF:7.10.08.132 - luni, 21 iunie 2010

 General Metode de raspandire:
   • Functia autorun
   • Messenger
   • Peer to Peer


Alias:
   •  Sophos: Troj/DelpInj-B
   •  Bitdefender: Trojan.Generic.4215795
   •  Panda: Trj/Spammer.AQC
   •  Eset: Win32/Peerfrag.FD


Sistem de operare:
   • Windows 2000
   • Windows XP
   • Windows 2003


Efecte secundare:
   • Descarca fisiere malware
   • Creeaza fisiere malware
   • Modificari in registri

 Fisiere Se copiaza in urmatoarele locatii:
   • %recycle bin%\%CLSID%\syscr.exe
   • %unitate disc%\RECYCLERW\autorun.exe



Sunt create fisierele:

– %recycle bin%\%CLSID%\Desktop.ini
– %unitate disc%\autorun.inf Acesta este un fisier text care nu prezinta pericol si are urmatorul continut:
   • %cod care ruleaza fisierul malitios%

– %TEMPDIR%\772.exe
– %SYSDIR%\msvmiode.exe Analiza ulterioara a relevat ca si acest fisier este malware. Detectat ca: TR/Dropper.Gen

– %TEMPDIR%\37338.exe Analiza ulterioara a relevat ca si acest fisier este malware. Detectat ca: TR/Dropper.Gen

– %HOME%\Application Data\ltzqai.exe
– %WINDIR%\cfdrive32.exe
– %TEMPDIR%\114.exe
– %temporary internet files%\c57[1].exe
– %temporary internet files%\gbf[1].exe
– %temporary internet files%\lik[1].exe Analiza ulterioara a relevat ca si acest fisier este malware. Detectat ca: TR/Dropper.Gen




Incearca sa descarce cateva fisiere:

– Adresa este urmatoarea:
   • http://208.53.183.4/**********


– Adresele sunt urmatoarele:
   • http://www.nippon.to/cgi-bin/**********
   • http://www.cooleasy.com/cgi-bin/**********
   • http://obsoletegod.com/cgi-bin/**********
   • http://www.cship.info/cgi-bin/**********


– Adresa este urmatoarea:
   • http://www.mcreate.net/cgi-bin/envchk/**********


– Adresa este urmatoarea:
   • http://208.53.183.124/**********


– Adresa este urmatoarea:
   • http://www16.tok2.com/home/aquemai/cgi-bin/**********


– Adresa este urmatoarea:
   • http://208.53.183.92/**********


– Adresa este urmatoarea:
   • http://mobi-sys.ru/img/**********


– Adresa este urmatoarea:
   • http://116.0.22.245/**********


– Adresa este urmatoarea:
   • http://kuwago.hp.infoseek.co.jp/cgi-bin/nph/**********




Incearca sa execute urmatoarele fisiere:

– Numele fisierului:
   • %TEMPDIR%\772.exe


– Numele fisierului:
   • %TEMPDIR%\114.exe


– Numele fisierului:
   • %TEMPDIR%\37338.exe


– Numele fisierului:
   • "%SYSDIR%\msvmiode.exe"


– Numele fisierului:
   • "%WINDIR%\cfdrive32.exe"

 Registrii sistemului Urmatoarele chei sunt adaugate in registri pentru a rula procesul la repornirea sistemului:

– [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
   • "Taskman"="%HOME%\Application Data\ltzqai.exe"

– [HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon]
   • "Shell"="explorer.exe,%HOME%\Application Data\ltzqai.exe"

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "MSODESNV7"="%SYSDIR%\msvmiode.exe"
   • "Microsoft Driver Setup"="%WINDIR%\cfdrive32.exe"

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\
   Run]
   • "Microsoft Driver Setup"="%WINDIR%\cfdrive32.exe"



Se adauga in registrii sistemului:

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Setup]
   • "host"="%sir de caractere%"
   • "id"="52214552347988288391756387829202"
   • "ridt100413"="1"

 P2P  Pentru a infecta alte sisteme din retele Peer-to-Peer, efectueaza urmatarele operatii:   Extrage fisierele partajate, folosind urmatoarele chei de registru:
   • Software\BearShare\General
   • Software\iMesh\General
   • Software\Shareaza\Shareaza\Downloads
   • Software\Kazaa\LocalContent
   • Software\DC++
   • Software\eMule
   • Software\Microsoft\Windows\CurrentVersion\Uninstall\eMule Plus_is1

   Cauta directoarele care au in numele lor textul:
   • \Local Settings\Application Data\Ares\My Shared Folder


 Messenger Se raspandeste prin messenger. Caracteristicile sunt:

– Windows Live Messenger

URL-ul trimte la o copie a malware-ului descris. Daca utilizatorul descarca si executa acest fisier, procesul de infectare porneste din nou.

 Backdoor Deschide porturile:

– 89.149.22**********.136 pe portul UDP 1863
– 174.139.**********.58 pe portul UDP 9955
– 239.255.25**********.250 pe portul UDP 1900
– 89.238.22**********.19 pe portul UDP 137

 Injectarea codului malware in alte procese – Se injecteaza ca un thread remote intr-un proces.

    Numele procesului:
   • explorer.exe


 Detaliile fisierului Compresia fisierului:
Pentru a ingreuna detectia si a reduce marimea fisierului, este folosit un program de compresie runtime.

Description inserted by Petre Galan on Friday, September 10, 2010
Description updated by Petre Galan on Friday, September 10, 2010

Back . . . .