Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:Worm/Autorun.bft
La date de la découverte:11/09/2008
Type:Ver
En circulation:Oui
Infections signalées Faible
Potentiel de distribution:Faible a moyen
Potentiel de destruction:Faible a moyen
Fichier statique:Oui
Taille du fichier:453.394 Octets
Somme de contrôle MD5:ab1bf0316b7fd768c11958001d37b640
Version IVDF:7.00.06.148 - jeudi 11 septembre 2008

 Général Méthode de propagation:
   • Le réseau local


Les alias:
   •  Symantec: W32.Imaut
   •  Kaspersky: Trojan.Win32.Autoit.dt
   •  F-Secure: Trojan.Win32.Autoit.dt


Plateformes / Systèmes d'exploitation:
   • Windows 96
   • Windows 99
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Effets secondaires:
   • Il télécharge des fichiers
   • Il crée des fichiers
   • Il modifie des registres

 Fichiers Il s'autocopie dans les emplacements suivants:
   • %SYSDIR%\csrcs.exe
   • % liste du réseau utilisé en commun%\%chaîne de caractères aléatoire%.exe



Il supprime sa propre copie, exécutée initialement



Les fichiers suivants sont créés:

– Des fichiers qui peuvent être supprimés après:
   • %TEMPDIR%\aut1.tmp
   • %TEMPDIR%\aut2.tmp
   • %TEMPDIR%\%chaîne de caractères aléatoire%
   • %TEMPDIR%\%chaîne de caractères aléatoire%

%SYSDIR%\autorun.inf Ceci est un fichier texte non malveillant avec le contenu suivant:
   • %code faisant fonctionner les logiciels malveillants%

%TEMPDIR%\suicide.bat Ensuite, il est exécuté après avoir été completment crée. Ce fichier séquentiel est employé pour effacer un fichier.



Il essaie de télécharger des fichiers:

– L'emplacement est le suivant:
   • http://www.whatismyip.com/**********/n09230945.asp
Il est sauvegardé sur le disque dur local à l'emplacement: %temporary internet files%\Content.IE5\%chaîne de caractères aléatoire%\n09230945[1].htm

– L'emplacement est le suivant:
   • http://sousi.extasix.com/**********.htm
Il est sauvegardé sur le disque dur local à l'emplacement: %temporary internet files%\Content.IE5\%chaîne de caractères aléatoire%\genst[1].htm

 Registre La clé de registre suivante est ajoutée afin de lancer le processus après le redémarrage:

– [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
   • "Shell"="Explorer.exe csrcs.exe"



La clé de registre suivante est ajoutée:

– [HKLM\SOFTWARE\Microsoft\DRM\amty]
   • "ilop"="1"
   • "fix"=""
   • "exp1"="%valeurs hexa%"
   • "dreg"="%valeurs hexa%"
   • "eggol"="0"
   • "regexp"="%nombre%"



Les clés de registre suivantes sont changées:

Différents réglages pour Explorer:
– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\
   Run]
   La nouvelle valeur:
   • "csrcs"="c:\windows\\system32\\csrcs.exe"

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
   La nouvelle valeur:
   • "Hidden"=dword:00000002
     "SuperHidden"=dword:00000000
     "ShowSuperHidden"=dword:00000000

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\
   Folder\Hidden\SHOWALL]
   La nouvelle valeur:
   • "CheckedValue"=dword:00000001

 Infection du réseau Afin de assurer sa propagation, le malware essaye de se connecter à d'autres machines comme décrit ci-dessous.

Il s'autocopie dans le partage réseau suivant:
   • % liste du réseau utilisé en commun%\%chaîne de caractères aléatoire%.exe

 Détails de fichier Langage de programmation:
Le fichier a été écrit en MS Visual C++.


Logiciel de compression des fichiers exécutables:
Pour entraver la détection et pour réduire la taille du fichier il est compressé avec le logiciel de compression des exécutables suivant:
   • UPX

Description insérée par Andreas Feuerstein le jeudi 11 septembre 2008
Description mise à jour par Andreas Feuerstein le mardi 16 septembre 2008

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.