Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:Worm/Autorun.cns.1
La date de la dcouverte:17/03/2008
Type:Ver
En circulation:Oui
Infections signales Faible
Potentiel de distribution:Faible a moyen
Potentiel de destruction:Moyen lev
Fichier statique:Oui
Taille du fichier:258.605 Octets
Somme de contrle MD5:b72d63816a33badaa2e96c3ad4552640
Version VDF:7.00.03.30
Version IVDF:7.00.03.34 - lundi 17 mars 2008

 Gnral Mthodes de propagation:
   • Mapped network drives


Les alias:
   •  Mcafee: W32/Autorun.worm.c
   •  Kaspersky: Worm.Win32.AutoRun.cns
   •  F-Secure: Worm.Win32.AutoRun.cns
   •  Eset: Win32/Autoit.CA
   •  Bitdefender: Trojan.Autorun.QN


Plateformes / Systmes d'exploitation:
   • Windows 96
   • Windows 99
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Effets secondaires:
   • Arrt les applications de scurit
   • Il cre des fichiers
   • Il diminue les rglages de scurit
   • Il modifie des registres


Immdiatement aprs l'excution l'information suivante est affiche:



 Fichiers Il s'autocopie dans les emplacements suivants:
   • %SYSDIR%\explorcr.exe
   • %lecteur%\explorcr.exe



Il supprime les fichiers suivants:
   • %WINDIR%\system.ini
   • %WINDIR%\win.ini
   • C:\ntldr
   • %PROGRAM FILES%\ESET\nod32.exe
   • %PROGRAM FILES%\ESET\nod32krn.exe
   • %PROGRAM FILES%\ESET\nod32kui.exe
   • %PROGRAM FILES%\Windows Media Player\wmplayer.exe



Les fichiers suivants sont crs:

%WINDIR%\autorun.inf Ceci est un fichier texte non malveillant avec le contenu suivant:
   • %code faisant fonctionner les logiciels malveillants%

%lecteur%\autorun.inf Ceci est un fichier texte non malveillant avec le contenu suivant:
   • %code faisant fonctionner les logiciels malveillants%

 Registre La cl suivante est en permanence ajoute aux registres, dans une boucle infinie, afin de lancer le processus aprs le redmarrage.

  [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "explorcr"="%SYSDIR%\explorcr.exe"



Les cls de registre suivantes sont changes:

Il dsactive le Gestionnaire des tches et l'diteur de la base de registres
[HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\system]
   L'ancienne valeur:
   • DisableTaskMgr=dword:00000000
   • DisableRegistryTools=dword:00000000
   La nouvelle valeur:
   • DisableTaskMgr=dword:00000001
   • DisableRegistryTools=dword:00000001

Diffrents rglages pour Explorer:
[HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
   L'ancienne valeur:
   • NoDriveTypeAutoRun=dword:00000091
   La nouvelle valeur:
   • NoDriveTypeAutoRun=dword:0000005b

Diffrents rglages pour Explorer:
[HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
   L'ancienne valeur:
   • NoFolderOptions=dword:00000000
   La nouvelle valeur:
   • NoFolderOptions=dword:00000001

 Arrt de processus: La mmoire active de processus est recherche pour les chanes de caractres suivantes. En cas de succs, les processus deviennent termins. :
   • cmd.exe
   • handydriver.exe
   • kerneldrive.exe
   • nod32krn.exe
   • nod32kui.exe
   • winsystem.exe
   • Wscript.exe


 Dtails de fichier Logiciel de compression des fichiers excutables:
Pour entraver la dtection et pour rduire la taille du fichier il est compress avec le logiciel de compression des excutables suivant:
   • UPX

Description insérée par Ana Maria Niculescu le mercredi 30 juillet 2008
Description mise à jour par Andrei Gherman le jeudi 31 juillet 2008

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.