Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:Worm/Palevo.kiz
Type:Ver
En circulation:Oui
Infections signales Faible
Potentiel de distribution:Faible
Potentiel de destruction:Moyen
Fichier statique:Oui
Taille du fichier:139.264 Octets
Somme de contrle MD5:a37a6046863767073d64daec89e3aa53

 Gnral Mthode de propagation:
    Autorun feature (fr)


Les alias:
   •  Sophos: W32/Autorun-AUM
   •  Panda: W32/P2Pworm.EJ
   •  Eset: Win32/Peerfrag.DR
   •  Bitdefender: Worm.Generic.103077


Plateformes / Systmes d'exploitation:
   • Windows 2000
   • Windows XP
   • Windows 2003


Effets secondaires:
   • Il cre des fichiers malveillants
   • Il modifie des registres

 Fichiers Il s'autocopie dans l'emplacement suivant:
   • \RECYCLER\%CLSID%\nissan.exe



Les fichiers suivants sont crs:

\RECYCLER\%CLSID%\Desktop.ini
\autorun.inf Ceci est un fichier texte non malveillant avec le contenu suivant:
   •

 Registre On ajoute une des valeurs suivantes afin de lancer le processus aprs le redmarrage:

  [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
   • "Taskman"="\%CLSID%\nissan.exe"

 Porte drobe Les ports suivants sont ouverts:

solfire.al**********.com sur le port UDP 19000
sandra.pr**********.com 19000
l33t.br**********.net 19000

 L'injection du code viral dans d'autres processus – Il s'injecte comme fil d'excution dans un processus.

    Nom du processus :
   • explorer.exe


 Dtails de fichier Logiciel de compression des fichiers excutables:
Afin d'entraver la dtection et de rduire la taille du fichier il est compress avec un logiciel de compression des excutables.

Description insérée par Petre Galan le vendredi 5 mars 2010
Description mise à jour par Petre Galan le vendredi 5 mars 2010

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.