Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:Worm/Locksky.BG.1
La date de la dcouverte:08/08/2007
Type:Ver
En circulation:Oui
Infections signales Faible
Potentiel de distribution:Moyen
Potentiel de destruction:Moyen
Fichier statique:Oui
Taille du fichier:16.384 Octets
Somme de contrle MD5:3de189722f632d2a6b3a08c49e7db6b6
Version VDF:6.38.01.081
Version IVDF:6.38.01.085

 Gnral Mthode de propagation:
   • Email


Les alias:
   •  Mcafee: W32/Loosky
   •  Kaspersky: Email-Worm.Win32.Locksky.bg
   •  F-Secure: Email-Worm.Win32.Locksky.bg
   •  Panda: W32/LockSky.DY.worm
   •  Grisoft: I-Worm/Locksky.CW
   •  Eset: Win32/Spabot.U
   •  Bitdefender: Win32.Locksky.BF


Plateformes / Systmes d'exploitation:
   • Windows 96
   • Windows 99
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Effets secondaires:
   • Il tlcharge un fichier malveillant
   • Il emploie son propre moteur de courrier lectronique
   • Il diminue les rglages de scurit
   • Il modifie des registres
   • Il vole de l'information

 Fichiers Il s'autocopie dans l'emplacement suivant:
   • %SYSDIR%\spoolsvv.exe




Il essaie de tlcharger un ficher:

L'emplacement est le suivant:
   • http://5sec.name/panel/**********
Au moment de l'criture, ce fichier n'tait pas en ligne pour plus d'investigations.



Il essaie dexcuter le fichier suivant :

Nom de fichier: Noms des fichiers:
   • %sysdir%\netsh.exe
Il excute le fichier avec les paramtres suivantes : firewall set allowedprogram "%le dossier d'excution du malware%\%le fichier excut%" enable

 Registre La cl de registre suivante est ajoute afin de lancer le processus aprs le redmarrage:

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
   • "spoolsvv"="%SYSDIR%\spoolsvv.exe"

 Email Il contient un moteur SMTP intgr pour envoyer des emails. Une connexion directe avec le serveur destination sera tablie. Les caractristiques sont dcrites ci-dessous:


De:
L'adresse de l'expditeur est falsifie.


A:
– Les adresses email trouvs dans des fichiers spcifiques du systme.
 les adresses d'email recueillies du WAB (Windows Address Book)


Pice jointe:

L'attachement est une copie du malware lui-mme.

 Envoie de messages Recherche des adresses:
Il cherche le fichier suivant pour des adresses email:
   • htm


La cration des adresses pour champ DE:
Pour produire des adresses il utilise les chanes de caractres suivantes:
   • admin
   • webmaster
   • support


 Porte drobe Serveur de contact:
Tous les suivants:
   • http://5sec.name/panel/**********
   • http://5sec.name/panel/**********
   • http://5sec.name/panel/**********

En consquence il peut envoyer de l'information.

Il envoie de l'information au sujet de:
     Cre de fichiers de journalisation.
     L'adresse IP:
     Le statut courant du malware
     Le temps du systme

 Informations divers Mutex:
Il cre le Mutex suivant:
   • !aBirValG!

 Dtails de fichier Logiciel de compression des fichiers excutables:
Pour entraver la dtection et pour rduire la taille du fichier il est compress avec le logiciel de compression des excutables suivant:
   • UPX

Description insérée par Monica Ghitun le mardi 6 novembre 2007
Description mise à jour par Andrei Gherman le jeudi 8 novembre 2007

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.