Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:Worm/Sohanad.CA
La date de la découverte:30/04/2009
Type:Ver
En circulation:Oui
Infections signalées Faible
Potentiel de distribution:Faible a moyen
Potentiel de destruction:Faible a moyen
Fichier statique:Oui
Taille du fichier:428.662 Octets
Somme de contrôle MD5:b739e33d823032bd5118bdbe7dddd14a
Version IVDF:7.01.03.139 - jeudi 30 avril 2009

 Général Méthode de propagation:
   • Autorun feature (fr)


Les alias:
   •  Mcafee: W32/YahLover.worm
   •  Sophos: Mal/Sohana-A
   •  Panda: W32/Sohanat.DZ
   •  Eset: Win32/Sohanad.AS
   •  Bitdefender: Win32.YahLover.SJ


Plateformes / Systèmes d'exploitation:
   • Windows 2000
   • Windows XP
   • Windows 2003


Effets secondaires:
   • Il télécharge des fichiers malveillants
   • Il crée des fichiers malveillants
   • Il modifie des registres

 Fichiers Il s'autocopie dans les emplacements suivants:
   • %WINDIR%\SCVVHSOT.exe
   • %SYSDIR%\SCVVHSOT.exe
   • %SYSDIR%\blastclnnn.exe
   • \SCVVHSOT.exe



Le fichier suivant est créé:

%SYSDIR%\autorun.ini
\autorun.inf Ceci est un fichier texte non malveillant avec le contenu suivant:
   •




Il essaie de télécharger des fichiers:

– Les emplacements sont les suivants:
   • http://setting3.9999mb.com/**********
   • http://setting3.yeahost.com/**********


– L'emplacement est le suivant:
   • http://www.freewebs.com/setting3/**********


– Les emplacements sont les suivants:
   • http://setting3.yeahost.com/**********
   • http://setting3.9999mb.com/**********


– L'emplacement est le suivant:
   • http://www.freewebs.com/setting3/**********




Il essaie d’exécuter les fichiers suivants :

– Nom de fichier: Noms des fichiers:
   • %SYSDIR%\cmd.exe /C AT /delete /yes


– Nom de fichier: Noms des fichiers:
   • AT /delete /yes


– Nom de fichier: Noms des fichiers:
   • %SYSDIR%\cmd.exe /C AT 09:00 /interactive /EVERY:m,t,w,th,f,s,su %SYSDIR%\blastclnnn.exe


– Nom de fichier: Noms des fichiers:
   • AT 09:00 /interactive /EVERY:m,t,w,th,f,s,su %SYSDIR%\blastclnnn.exe

 Registre On ajoute une des valeurs suivantes afin de lancer le processus après le redémarrage:

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Yahoo Messengger"="%SYSDIR%\SCVVHSOT.exe"



Les clés de registre suivantes sont ajoutée:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System]
   • "DisableRegistryTools"=dword:0x00000001
   • "DisableTaskMgr"=dword:0x00000001

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\
   WorkgroupCrawler\Shares]
   • "shared"="\New Folder.exe"



Les clés de registre suivantes sont changées:

– [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
   La nouvelle valeur:
   • "Shell"="Explorer.exe SCVVHSOT.exe"

– [HKLM\SYSTEM\CurrentControlSet\Services\Schedule]
   La nouvelle valeur:
   • "AtTaskMaxHours"=dword:0x00000000

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
   La nouvelle valeur:
   • "NofolderOptions"=dword:0x00000001

 Arrêt de processus: Le processus suivant est terminé:
   • taskmgr.exe


 Détails de fichier Logiciel de compression des fichiers exécutables:
Afin d'entraver la détection et de réduire la taille du fichier il est compressé avec un logiciel de compression des exécutables.

Description insérée par Petre Galan le jeudi 1 avril 2010
Description mise à jour par Petre Galan le jeudi 1 avril 2010

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.