Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:Worm/Autorun.bft
La date de la dcouverte:11/09/2008
Type:Ver
En circulation:Oui
Infections signales Faible
Potentiel de distribution:Faible a moyen
Potentiel de destruction:Faible a moyen
Fichier statique:Oui
Taille du fichier:453.394 Octets
Somme de contrle MD5:ab1bf0316b7fd768c11958001d37b640
Version IVDF:7.00.06.148 - jeudi 11 septembre 2008

 Gnral Mthode de propagation:
   • Le rseau local


Les alias:
   •  Symantec: W32.Imaut
   •  Kaspersky: Trojan.Win32.Autoit.dt
   •  F-Secure: Trojan.Win32.Autoit.dt


Plateformes / Systmes d'exploitation:
   • Windows 96
   • Windows 99
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Effets secondaires:
   • Il tlcharge des fichiers
   • Il cre des fichiers
   • Il modifie des registres

 Fichiers Il s'autocopie dans les emplacements suivants:
   • %SYSDIR%\csrcs.exe
   • % liste du rseau utilis en commun%\%chane de caractres alatoire%.exe



Il supprime sa propre copie, excute initialement



Les fichiers suivants sont crs:

– Des fichiers qui peuvent tre supprims aprs:
   • %TEMPDIR%\aut1.tmp
   • %TEMPDIR%\aut2.tmp
   • %TEMPDIR%\%chane de caractres alatoire%
   • %TEMPDIR%\%chane de caractres alatoire%

%SYSDIR%\autorun.inf Ceci est un fichier texte non malveillant avec le contenu suivant:
   • %code faisant fonctionner les logiciels malveillants%

%TEMPDIR%\suicide.bat Ensuite, il est excut aprs avoir t completment cre. Ce fichier squentiel est employ pour effacer un fichier.



Il essaie de tlcharger des fichiers:

L'emplacement est le suivant:
   • http://www.whatismyip.com/**********/n09230945.asp
Il est sauvegard sur le disque dur local l'emplacement: %temporary internet files%\Content.IE5\%chane de caractres alatoire%\n09230945[1].htm

L'emplacement est le suivant:
   • http://sousi.extasix.com/**********.htm
Il est sauvegard sur le disque dur local l'emplacement: %temporary internet files%\Content.IE5\%chane de caractres alatoire%\genst[1].htm

 Registre La cl de registre suivante est ajoute afin de lancer le processus aprs le redmarrage:

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
   • "Shell"="Explorer.exe csrcs.exe"



La cl de registre suivante est ajoute:

[HKLM\SOFTWARE\Microsoft\DRM\amty]
   • "ilop"="1"
   • "fix"=""
   • "exp1"="%valeurs hexa%"
   • "dreg"="%valeurs hexa%"
   • "eggol"="0"
   • "regexp"="%nombre%"



Les cls de registre suivantes sont changes:

Diffrents rglages pour Explorer:
[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\
   Run]
   La nouvelle valeur:
   • "csrcs"="c:\windows\\system32\\csrcs.exe"

[HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
   La nouvelle valeur:
   • "Hidden"=dword:00000002
     "SuperHidden"=dword:00000000
     "ShowSuperHidden"=dword:00000000

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\
   Folder\Hidden\SHOWALL]
   La nouvelle valeur:
   • "CheckedValue"=dword:00000001

 Infection du rseau Afin de assurer sa propagation, le malware essaye de se connecter d'autres machines comme dcrit ci-dessous.

Il s'autocopie dans le partage rseau suivant:
   • % liste du rseau utilis en commun%\%chane de caractres alatoire%.exe

 Dtails de fichier Langage de programmation:
Le fichier a t crit en MS Visual C++.


Logiciel de compression des fichiers excutables:
Pour entraver la dtection et pour rduire la taille du fichier il est compress avec le logiciel de compression des excutables suivant:
   • UPX

Description insérée par Andreas Feuerstein le jeudi 11 septembre 2008
Description mise à jour par Andreas Feuerstein le mardi 16 septembre 2008

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.