Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:Worm/IrcBot.104591.1
La date de la dcouverte:05/05/2010
Type:Ver
En circulation:Oui
Infections signales Faible a moyen
Potentiel de distribution:Faible a moyen
Potentiel de destruction:Moyen
Fichier statique:Oui
Taille du fichier:104.591 Octets
Somme de contrle MD5:f112e38fa3242d5b7b1b4829069a129f
Version IVDF:7.10.07.41 - mercredi 5 mai 2010

 Gnral Mthode de propagation:
    Programme de messagerie


Les alias:
   •  Panda: W32/OscarBot.YH.worm
   •  Eset: IRC/SdBot
   •  Bitdefender: Worm.P2P.Palevo.DV


Plateformes / Systmes d'exploitation:
   • Windows 2000
   • Windows XP
   • Windows 2003


Effets secondaires:
   • Il tlcharge des fichiers malveillants
   • Il cre des fichiers malveillants
   • Il diminue les rglages de scurit
   • Il modifie des registres
   • Il facilite l'accs non autoris l'ordinateur

 Fichiers Il s'autocopie dans les emplacements suivants:
   • %WINDIR%\infocard.exe
   • %WINDIR%\infocard.exb



Il supprime sa propre copie, excute initialement



Les fichiers suivants sont crs:

%WINDIR%\mds.sys
%WINDIR%\mdt.sys
%WINDIR%\winbrd.jpg



Il essaie de tlcharger des fichiers:

L'emplacement est le suivant:
   • http://get.freeart1cile.com/**********


L'emplacement est le suivant:
   • http://browseusers.myspace.com/Browse/**********




Il essaie dexcuter les fichiers suivants :

Nom de fichier: Noms des fichiers:
   • net stop MsMpSvc


Nom de fichier: Noms des fichiers:
   • net1 stop MsMpSvc


Nom de fichier: Noms des fichiers:
   • net stop wuauserv


Nom de fichier: Noms des fichiers:
   • net1 stop wuauserv


Nom de fichier: Noms des fichiers:
   • sc config wuauserv start= disabled


Nom de fichier: Noms des fichiers:
   • netsh firewall add allowedprogram 1.exe 1 ENABLE


Nom de fichier: Noms des fichiers:
   • "%WINDIR%\infocard.exe"


Nom de fichier: Noms des fichiers:
   • explorer.exe http://browseusers.myspace.com/Browse/Browse.aspx

 Registre Les cls de registre suivantes sont ajoutes afin d'excuter des processus aprs le redmarrage:

[HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Firewall Administrating"="%WINDIR%\infocard.exe"

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\
   Install\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Firewall Administrating"="%WINDIR%\infocard.exe"

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "Firewall Administrating"="%WINDIR%\infocard.exe"



Il cre l'entre suivante afin de passer par le Firewall de Windows XP:

[HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile\AuthorizedApplications\List]
   • "%le fichier
      excut%
"="%WINDIR%\infocard.exe:*:Enabled:Firewall
      Administrating"

 Programme de messagerie Il se rpand par l'intermdiaire du programme de messagerie. Les caractristiques sont dcrites ci-dessous:

 Yahoo Messenger

Le URL se rapporte alors une copie du malware dcrit. Si l'utilisateur tlcharge et excute ce fichier le procd d'infection commencera encore.

 IRC Afin de fournir des informations sur le systme et un accs distance, il se connecte au serveur IRC suivant:

Serveur: support.del**********.net
Port: 1234
Canal: #!help!
Pseudonyme: NEW-[USA|00|P|%nombre%]

Description insérée par Petre Galan le lundi 28 juin 2010
Description mise à jour par Petre Galan le lundi 28 juin 2010

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.