Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:Worm/Palevo.2
La date de la découverte:05/07/2010
Type:Ver
En circulation:Oui
Infections signalées Faible a moyen
Potentiel de distribution:Faible a moyen
Potentiel de destruction:Moyen
Fichier statique:Oui
Taille du fichier:72.192 Octets
Somme de contrôle MD5:83637fb9054e7afe5fb35b74acf55312
Version IVDF:7.10.09.11 - lundi 5 juillet 2010

 Général Méthode de propagation:
   • Programme de messagerie


Les alias:
   •  Kaspersky: Backdoor.Win32.IRCBot.poz
   •  TrendMicro: WORM_PUSHBOT.HJ
   •  F-Secure: Backdoor.Win32.IRCBot.poz
   •  Bitdefender: Win32.Worm.Palevo.AV
   •  Eset: IRC/SdBot
   •  DrWeb: Win32.HLLW.Oscar.11


Plateformes / Systèmes d'exploitation:
   • Windows 2000
   • Windows XP
   • Windows 2003


Effets secondaires:
   • Il facilite l'accès non autorisé à l'ordinateur
   • Il diminue les réglages de sécurité
   • Il crée des fichiers malveillants
   • Il modifie des registres

 Fichiers Il s'autocopie dans les emplacements suivants:
   • %WINDIR%\jusched.exe
   • %WINDIR%\jusched.exi



Il supprime sa propre copie, exécutée initialement



Le fichier suivant est créé:

– C:\stas.exe Ensuite, il est exécuté après avoir été completment crée.



Il essaie de télécharger un ficher:

– L'emplacement est le suivant:
   • http://91.212.226.33/**********
Ensuite, ce fichier est exécuté après avoir été completment téléchargé.



Il essaie d’exécuter les fichiers suivants :

– Nom de fichier: Noms des fichiers:
   • net stop MsMpSvc


– Nom de fichier: Noms des fichiers:
   • net1 stop MsMpSvc


– Nom de fichier: Noms des fichiers:
   • net stop wuauserv


– Nom de fichier: Noms des fichiers:
   • net1 stop wuauserv


– Nom de fichier: Noms des fichiers:
   • sc config wuauserv start= disabled


– Nom de fichier: Noms des fichiers:
   • netsh firewall add allowedprogram 1.exe 1 ENABLE


– Nom de fichier: Noms des fichiers:
   • "%WINDIR%\jusched.exe"


– Nom de fichier: Noms des fichiers:
   • explorer.exe http://browseusers.myspace.com/Browse/Browse.aspx


– Nom de fichier: Noms des fichiers:
   • "C:\stas.exe"

 Registre Les clés de registre suivantes sont ajoutées afin d'exécuter des processus après le redémarrage:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Java developer Script Browse"="%WINDIR%\jusched.exe"

– [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\
   Install\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Java developer Script Browse"="%WINDIR%\jusched.exe"

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "Java developer Script Browse"="%WINDIR%\jusched.exe"



Il crée l'entrée suivante afin de passer par le Firewall de Windows XP:

– [HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile\AuthorizedApplications\List]
   • "%le fichier exécuté%"="%WINDIR%\jusched.exe:*:Enabled:Java
      developer Script Browse"

 Programme de messagerie Il se répand par l'intermédiaire du programme de messagerie. Les caractéristiques sont décrites ci-dessous:

– Yahoo Messenger

Le URL se rapporte alors à une copie du malware décrit. Si l'utilisateur télécharge et exécute ce fichier le procédé d'infection commencera encore.

 IRC Afin de fournir des informations sur le système et un accès à distance, il se connecte au serveur IRC suivant:

Serveur: 66.225.**********
Port: 2345
Pseudonyme: NEW-[USA|00|P|%nombre%]

 Détails de fichier Logiciel de compression des fichiers exécutables:
Afin d'entraver la détection et de réduire la taille du fichier il est compressé avec un logiciel de compression des exécutables.

Description insérée par Serban Ghiuta le jeudi 12 août 2010
Description mise à jour par Serban Ghiuta le jeudi 12 août 2010

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.