Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:Worm/Koobface.csb
La date de la découverte:30/11/2009
Type:Ver
En circulation:Oui
Infections signalées Faible
Potentiel de distribution:Faible
Potentiel de destruction:Faible a moyen
Fichier statique:Oui
Taille du fichier:56.320 Octets
Somme de contrôle MD5:7543b53db465a6f2a21c669dac1bbf7c
Version IVDF:7.10.01.125 - lundi 30 novembre 2009

 Général Les alias:
   •  Mcafee: W32/Koobface.worm.gen.v
   •  Panda: W32/Koobface.FL.worm
   •  Eset: Win32/Koobface.NCL
   •  Bitdefender: Worm.Generic.103172


Plateformes / Systèmes d'exploitation:
   • Windows 2000
   • Windows XP
   • Windows 2003


Effets secondaires:
   • Il télécharge un fichier malveillant
   • Il crée des fichiers malveillants
   • Il modifie des registres

 Fichiers Il s'autocopie dans l'emplacement suivant:
   • %WINDIR%\freddy75.exe



Il supprime sa propre copie, exécutée initialement



Il supprime les fichiers suivants:
   • C:\vx\sd.dat
   • %WINDIR%\dxxdv34567.bat
   • c:\3.reg



Les fichiers suivants sont créés:

– c:\3.reg Ceci est un fichier texte non malveillant avec le contenu suivant:
   •

%WINDIR%\dxxdv34567.bat Ensuite, il est exécuté après avoir été completment crée. Ce fichier séquentiel est employé pour effacer un fichier.
%le dossier d'exécution du malware%\sd.dat
%WINDIR%\bk23567.dat



Il essaie de télécharger un ficher:

– Les emplacements sont les suivants:
   • http://juanfurlan.com.ar/**********/?action=fbgen&mode=s&age=93&a=544453496&v=75&ie=
   • http://eurorot.com/**********/?action=fbgen&v=75
   • http://bchampion.com/**********/?action=fbgen&v=75
   • http://crescenthorizons.com/**********/?action=fbgen&v=75
   • http://hillsdemocrat.com/**********/?action=fbgen&v=75
   • http://nationalauto1.com/**********/?action=fbgen&v=75
   • http://www.pwsd1pc.org/**********/?action=fbgen&v=75
   • http://dexteracreations.com/**********/?action=fbgen&v=75
   • http://aya-multimedia.co.cc/**********/?action=fbgen&v=75
   • http://onestopfloorshop.com/**********/?action=fbgen&v=75
   • http://icelkumbasar.com/**********/?action=fbgen&v=75
   • http://www.redcode.rs/**********/?action=fbgen&v=75
   • http://dglbahamassc.com/**********/?action=fbgen&v=75
   • http://www.folcon-mex.com/**********/?action=fbgen&v=75
   • http://davedolbin.com/**********/?action=fbgen&v=75
   • http://static.e-lady.pl/**********/?action=fbgen&v=75
   • http://starart.net/**********/?action=fbgen&v=75
   • http://www.ecole-de-boucq.org/**********/?action=fbgen&v=75
   • http://juanfurlan.com.ar/**********/?action=fbgen&v=75
   • http://panoramapics.com/**********/?action=fbgen&v=75
   • http://wellingtontractorparts.com/**********/?action=fbgen&v=75
   • http://www.gwypg.co.uk/**********/?action=fbgen&v=75
   • http://glyk.ch/**********/?action=fbgen&v=75
   • http://pokeherstars.com/**********/?action=fbgen&v=75
   • http://www.microscoop.net/**********/?action=fbgen&v=75




Il essaie d’exécuter les fichiers suivants :

– Nom de fichier: Noms des fichiers:
   • %WINDIR%\freddy75.exe


– Nom de fichier: Noms des fichiers:
   • cmd /c %WINDIR%\dxxdv34567.bat


– Nom de fichier: Noms des fichiers:
   • regedit /s c:\2.reg

 Registre La clé de registre suivante est ajoutée:

– [HKCR\Mime\Database\Content Type\application/xhtml+xml]
   • "CLSID"="{25336920-03F9-11cf-8FD0-00AA00686F13}"
   • "Encoding"=hex:08,00,00,00
   • "Extension"=".xml"

 Informations divers  Il vérifie l'existence d'une connexion Internet en contactant le site web suivant:
   • http://www.google.com

 Détails de fichier Logiciel de compression des fichiers exécutables:
Afin d'entraver la détection et de réduire la taille du fichier il est compressé avec un logiciel de compression des exécutables.

Description insérée par Petre Galan le jeudi 1 avril 2010
Description mise à jour par Petre Galan le jeudi 1 avril 2010

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.