Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:Worm/Palevo.kvb
La date de la dcouverte:27/11/2009
Type:Ver
En circulation:Oui
Infections signales Faible a moyen
Potentiel de distribution:Moyen
Potentiel de destruction:Faible a moyen
Fichier statique:Oui
Taille du fichier:135.680 Octets
Somme de contrle MD5:1b8c861b18ffe409af18b0eea724ec26
Version IVDF:7.10.01.112 - vendredi 27 novembre 2009

 Gnral Mthode de propagation:
    Autorun feature (fr)
    Programme de messagerie
   • Peer to Peer


Les alias:
   •  Panda: W32/P2PWorm.HS.worm
   •  Eset: Win32/Peerfrag.FA
   •  Bitdefender: Trojan.Generic.2717368


Plateformes / Systmes d'exploitation:
   • Windows 2000
   • Windows XP
   • Windows 2003


Effets secondaires:
   • Il cre des fichiers malveillants

 Fichiers Il s'autocopie dans l'emplacement suivant:
   • \RECYCLER\%CLSID%\ww32.exe



Les fichiers suivants sont crs:

\autorun.inf Ceci est un fichier texte non malveillant avec le contenu suivant:
   •

\RECYCLER\%CLSID%\Desktop.ini

 Registre   [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
   • "Taskman"="\%CLSID%\ww32.exe"

 P2P Afin d'infecter d'autres systmes d'exploitation dans la communaut en rseau peer-to-peer, l'action suivante est entreprise:   Il recherche les dossiers partags en questionnant les cls de registre suivantes :
   • Software\BearShare\General
   • Software\iMesh\General
   • Software\Shareaza\Shareaza\Downloads
   • Software\Kazaa\LocalContent
   • Software\DC++
   • Software\eMule
   • Software\Microsoft\Windows\CurrentVersion\Uninstall\eMule Plus_is1

   Il cherche les rpertoires qui contient la sous chane de caractres suivante:
   • \Local Settings\Application Data\Ares\My Shared Folder


 Programme de messagerie Il se rpand par l'intermdiaire du programme de messagerie. Les caractristiques sont dcrites ci-dessous:

 MSN Messenger

Le URL se rapporte alors une copie du malware dcrit. Si l'utilisateur tlcharge et excute ce fichier le procd d'infection commencera encore.

 L'injection du code viral dans d'autres processus Il s'injecte comme un nouveau fil d'excution distance dans un processus.

    Nom du processus :
   • explorer.exe


 Informations divers Connexion Internet:

Il interroge avec les noms suivants:
   • www.godown.ch
   • www.radines.ch
   • www.maxisex.ch

 Dtails de fichier Logiciel de compression des fichiers excutables:
Afin d'entraver la dtection et de rduire la taille du fichier il est compress avec un logiciel de compression des excutables.

Description insérée par Petre Galan le jeudi 8 avril 2010
Description mise à jour par Petre Galan le jeudi 8 avril 2010

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.