Need help? Ask the community or hire an expert.
Go to Avira Answers
Nume:Worm/AutoIt.AM
Descoperit pe data de:28/07/2010
Tip:Vierme
ITW:Da
Numar infectii raportate:Scazut spre mediu
Potential de raspandire:Scazut spre mediu
Potential de distrugere:Scazut spre mediu
Fisier static:Da
Marime:911.108 Bytes
MD5:b2e80a6c30cf5ca7a61d2321bf6451a9
Versiune VDF:7.10.04.64
Versiune IVDF:7.10.09.227 - miercuri, 28 iulie 2010

 General Metoda de raspandire:
    Functia autorun


Alias:
   •  Mcafee: W32/Autorun.worm.zf.gen
   •  Sophos: W32/Autorun-BKY
   •  Bitdefender: Backdoor.Generic.392583
   •  Panda: W32/Harakit.EP
   •  Eset: Win32/AutoRun.Autoit.DK


Sistem de operare:
   • Windows 2000
   • Windows XP
   • Windows 2003


Efecte secundare:
   • Creeaza fisiere malware
   • Reduce setarile de securitate
   • Modificari in registri

 Fisiere Se copiaza in urmatoarele locatii:
   • %SYSDIR%\csrcs.exe
   • %unitate disc%\wodxaz.exe



Sterge copia initiala a virusului.



Sterge urmatoarele fisiere:
   • %TEMPDIR%\qxstvry
   • %TEMPDIR%\aut%numar%.tmp
   • %TEMPDIR%\~ip.tmp
   • %TEMPDIR%\ogksxbo



Sunt create fisierele:

%unitate disc%\autorun.inf Acesta este un fisier text care nu prezinta pericol si are urmatorul continut:
   • %cod care ruleaza fisierul malitios%

%SYSDIR%\autorun.inf Acesta este un fisier text care nu prezinta pericol si are urmatorul continut:
   • %cod care ruleaza fisierul malitios%

%TEMPDIR%\~ip.tmp
%TEMPDIR%\ogksxbo
%TEMPDIR%\qxstvry
%TEMPDIR%\aut%numar%.tmp
%TEMPDIR%\suicide.bat



Incearca sa execute urmatoarele fisiere:

Numele fisierului:
   • %SYSDIR%\csrcs.exe


Numele fisierului:
   • net view %adresa IP%


Numele fisierului:
   • cmd /c %TEMPDIR%\suicide.bat


Numele fisierului:
   • ping -n 5 -w 250 127.0.0.1

 Registrii sistemului Urmatoarea cheie este adaugata in registri pentru a rula procesul la repornirea sistemului:

[HKLM\Software\Microsoft\Windows\CurrentVersion\policies\Explorer\
   Run]
   • "csrcs"="%SYSDIR%\csrcs.exe"



Se adauga in registrii sistemului:

[HKLM\Software\Microsoft\DRM\amty]
   • "dreg"="408406541BC5BBE4DC197A2A0C46B9ACF2F90D96B151D7C7BCBD177641EE95F562E634D70EB70FB65FC8FBF0EC31261C8626D05B1ED70CC881A48DA07A7E1A9A"
   • "exp1"="408406541BC5BBE4DC197A2A0C46B9ABF2F90D96B151D7C7BCBD177641EE958D"
   • "fix"=""
   • "fix1"="1"
   • "ilop"="1"
   • "regexp"="-0.918282786212119"



Urmatoarele chei din registri sunt modificate:

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
   Noua valoare:
   • "Shell"="Explorer.exe csrcs.exe"

[HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
   Noua valoare:
   • "Hidden"=dword:0x00000002
   • "ShowSuperHidden"=dword:0x00000000
   • "SuperHidden"=dword:0x00000000

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\
   Folder\Hidden\SHOWALL]
   Noua valoare:
   • "CheckedValue"=dword:0x00000001

 P2P  Pentru a infecta alte sisteme din retele Peer-to-Peer, efectueaza urmatarele operatii:   Extrage fisierele partajate, folosind urmatoarele chei de registru:
   • HKCU\Software\Kazaa\LocalContent
   • HKLM\SOFTWARE\DC++
   • HKCU\Software\Shareaza\Shareaza\Downloads
   • HKCU\Software\Ares
   • HKCU\Software\eMule


 Injectarea codului malware in alte procese Se injecteaza ca un thread remote intr-un proces.

    Numele procesului:
   • net.exe


 Alte informatii  Cauta o conexiune Internet, contactand urmatoarele site-uri web:
   • http://www.whatismyip.com/automation/n09230945.asp
   • http://checkip.dyndns.org/?rnd1=%sir de caractere%&rnd2=%sir de caractere%
Acceseaza resurse de pe internet:
   • http://mosceyxh.dip.jp:38544/**********
   • http://mosceyxh.dip.jp:38544/**********
   • http://flix.flufi403ss.com:3565/**********
   • http://utic.c0afdone.com:49213/**********


Mutex:
Creeaza urmatorul mutex:
   • 6E523163793968624

 Detaliile fisierului Compresia fisierului:
Pentru a ingreuna detectia si a reduce marimea fisierului, este folosit un program de compresie runtime.

Description inserted by Petre Galan on Tuesday, February 22, 2011
Description updated by Petre Galan on Tuesday, February 22, 2011

Back . . . .