Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:Worm/Locksky.AG.1
La date de la découverte:20/03/2006
Type:Ver
En circulation:Oui
Infections signalées Faible
Potentiel de distribution:Moyen
Potentiel de destruction:Moyen
Fichier statique:Oui
Taille du fichier:28.144 Octets
Somme de contrôle MD5:6e5484357bb2c76edc02cc02176f053c
Version VDF:6.34.00.75 - lundi 20 mars 2006
Version IVDF:6.34.00.75 - lundi 20 mars 2006

 Général Méthode de propagation:
   • Email


Les alias:
   •  Mcafee: Spam-FiveSec
   •  Kaspersky: Email-Worm.Win32.Locksky.ag
   •  TrendMicro: WORM_LOCKSKY.BC
   •  VirusBuster: Worm.Locksky.BV
   •  Eset: Win32/Locksky.NAA
   •  Bitdefender: Win32.Locksky.AG@mm


Plateformes / Systèmes d'exploitation:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Effets secondaires:
   • Il télécharge un fichier malveillant
   • Il emploie son propre moteur de courrier électronique
   • Il modifie des registres
   • Il vole de l'information

 Fichiers Il s'autocopie dans l'emplacement suivant:
   • %SYSDIR%\spoolsvv.exe




Il essaie de télécharger un ficher:

– L'emplacement est le suivant:
   • http://5sec**********/panel/upd1.txt
Au moment de l'écriture, ce fichier n'était pas en ligne pour plus d'investigations.

 Registre La clé de registre suivante est ajoutée afin de lancer le processus après le redémarrage:

– HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
   • "spoolsvv"="%SYSDIR%\spoolsvv.exe"



Il crée l'entrée suivante afin de passer par le Firewall de Windows XP:

– HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile\AuthorizedApplications\List
   • "%le dossier d'exécution du malware%\%le fichier
      exécuté%
"="%le dossier d'exécution du malware%\%le
      fichier exécuté%
:*:Enabled:enable"

 Email Il contient un moteur SMTP intégré pour envoyer des emails. Une connexion directe avec le serveur destination sera établie. Les caractéristiques sont décrites ci-dessous:


De:
L'adresse de l'expéditeur est falsifiée.


A:
– Les adresses email trouvés dans des fichiers spécifiques du système.
– les adresses d'email recueillies du WAB (Windows Address Book)


Pièce jointe:

L'attachement est une copie du malware lui-même.

 Envoie de messages Recherche des adresses:
Il cherche le fichier suivant pour des adresses email:
   • htm


La création des adresses pour champ DE:
Pour produire des adresses il utilise les chaînes de caractères suivantes:
   • admin
   • webmaster
   • support


 Porte dérobée Serveur de contact:
Tous les suivants:
   • http://5sec**********/panel/task.php?
   • http://5sec**********/panel/report.php?
   • http://5sec**********/panel/inst.php?

En conséquence il peut envoyer de l'information.

Il envoie de l'information au sujet de:
    • L'adresse IP:
    • Le statut courant du malware

 Détails de fichier Langage de programmation:
Le fichier a été écrit en MS Visual C++.


Logiciel de compression des fichiers exécutables:
Pour entraver la détection et pour réduire la taille du fichier il est compressé avec le logiciel de compression des exécutables suivant:
   • UPX

Description insérée par Irina Boldea le mercredi 19 juillet 2006
Description mise à jour par Irina Boldea le lundi 31 juillet 2006

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.