Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:Worm/Autorun.aaer
La date de la découverte:07/07/2010
Type:Ver
En circulation:Oui
Infections signalées Faible a moyen
Potentiel de distribution:Faible a moyen
Potentiel de destruction:Faible a moyen
Fichier statique:Oui
Taille du fichier:757.317 Octets
Somme de contrôle MD5:cea12765341e12c6b960c4470de391a2
Version IVDF:7.10.09.33 - mercredi 7 juillet 2010

 Général Méthodes de propagation:
   • Fonctionnalité d'exécution automatique
   • Programme de messagerie


Les alias:
   •  Mcafee: W32/Yahlover.worm.gen.d virus
   •  Sophos: W32/AutoRun-AOA
   •  Bitdefender: Trojan.AutoIt.AIL
   •  Panda: W32/Autorun.JKR
   •  Eset: Win32/Autoit.EB


Plateformes / Systèmes d'exploitation:
   • Windows 2000
   • Windows XP
   • Windows 2003


Effets secondaires:
   • Il télécharge des fichiers malveillants
   • Il crée des fichiers malveillants
   • Il modifie des registres

 Fichiers Il s'autocopie dans les emplacements suivants:
   • %WINDIR%\system3_.exe
   • %lecteur%\system3_.exe
   • %SYSDIR%\system3_.exe



Les fichiers suivants sont créés:

%SYSDIR%\autorun.ini
%lecteur%\autorun.inf Ceci est un fichier texte non malveillant avec le contenu suivant:
   • %code faisant fonctionner les logiciels malveillants%




Il essaie de télécharger des fichiers:

– L'emplacement est le suivant:
   • http://advgoogle.0catch.com/**********


– Les emplacements sont les suivants:
   • http://www.balu000.0catch.com/set/**********
   • http://www.balu001.0catch.com/set/**********
   • http://www.balu002.0catch.com/set/**********
   • http://www.balu005.0catch.com/set/**********
   • http://www.balu006.0catch.com/set/**********
   • http://www.balu007.0catch.com/set/**********
   • http://www.balu008.0catch.com/set/**********
   • http://www.balu009.0catch.com/set/**********
   • http://www.balu010.0catch.com/set/**********
   • http://www.balu011.0catch.com/set/**********


– L'emplacement est le suivant:
   • http://h1.ripway.com/asdb018/**********


– L'emplacement est le suivant:
   • http://h1.ripway.com/asdb020/**********


– L'emplacement est le suivant:
   • http://h1.ripway.com/asdb000/**********


– L'emplacement est le suivant:
   • http://h1.ripway.com/asdb004/**********


– L'emplacement est le suivant:
   • http://h1.ripway.com/asdb002/**********


– L'emplacement est le suivant:
   • http://h1.ripway.com/asdb016/**********


– L'emplacement est le suivant:
   • http://h1.ripway.com/asdb024/**********


– L'emplacement est le suivant:
   • http://h1.ripway.com/asdb006/**********


– L'emplacement est le suivant:
   • http://h1.ripway.com/asdb010/**********


– L'emplacement est le suivant:
   • http://h1.ripway.com/asdb012/**********


– L'emplacement est le suivant:
   • http://h1.ripway.com/asdb022/**********


– L'emplacement est le suivant:
   • http://h1.ripway.com/asdb014/**********




Il essaie d’exécuter les fichiers suivants :

– Nom de fichier: Noms des fichiers:
   • %SYSDIR%\cmd.exe /C AT /delete /yes


– Nom de fichier: Noms des fichiers:
   • AT /delete /yes


– Nom de fichier: Noms des fichiers:
   • %SYSDIR%\cmd.exe /C AT 09:00 /interactive /EVERY:m,t,w,th,f,s,su %SYSDIR%\system3_.exe


– Nom de fichier: Noms des fichiers:
   • AT 09:00 /interactive /EVERY:m,t,w,th,f,s,su %SYSDIR%\system3_.exe

 Registre Les clés de registre suivantes sont ajoutées afin d'exécuter des processus après le redémarrage:

– [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
   • "Shell"="Explorer.exe system3_.exe"

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Yahoo Messengger"="%SYSDIR%\system3_.exe"



Les clés de registre suivantes sont ajoutée:

– [HKLM\SOFTWARE\Microsoft\Internet Explorer\MAIN]
   • "Default_Page_URL"="http://www.advgoogle.blogdpot.com"
   • "Default_Search_URL"="http://www.advgoogle.blogdpot.com"
   • "Search Page"="http://www.advgoogle.blogdpot.com"
   • "Start Page"="http://www.advgoogle.blogdpot.com"

– [HKCU\Software\Microsoft\Internet Explorer\Main]
   • "Start Page"="http://www.advgoogle.blogdpot.com"

 Programme de messagerie Il se répand par l'intermédiaire du programme de messagerie. Les caractéristiques sont décrites ci-dessous:

– Yahoo Messenger

Le URL se rapporte alors à une copie du malware décrit. Si l'utilisateur télécharge et exécute ce fichier le procédé d'infection commencera encore.

 Détails de fichier Logiciel de compression des fichiers exécutables:
Afin d'entraver la détection et de réduire la taille du fichier il est compressé avec un logiciel de compression des exécutables.

Description insérée par Petre Galan le jeudi 19 août 2010
Description mise à jour par Petre Galan le jeudi 19 août 2010

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.