Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:Worm/Palevo.akyt
La date de la dcouverte:07/06/2010
Type:Ver
En circulation:Oui
Infections signales Faible a moyen
Potentiel de distribution:Moyen
Potentiel de destruction:Faible a moyen
Fichier statique:Oui
Taille du fichier:139.264 Octets
Somme de contrle MD5:c53c255dbf0f13b6f389e2b0f7b2bad7
Version IVDF:7.10.08.03 - lundi 7 juin 2010

 Gnral Mthodes de propagation:
    Fonctionnalit d'excution automatique
    Programme de messagerie
   • Peer to Peer


Les alias:
   •  Sophos: Mal/Agent-BH
   •  Bitdefender: Worm.Generic.251799
   •  Panda: W32/P2Pworm.FW
   •  Eset: Win32/Peerfrag.FD


Plateformes / Systmes d'exploitation:
   • Windows 2000
   • Windows XP
   • Windows 2003


Effets secondaires:
   • Il tlcharge des fichiers malveillants
   • Il cre des fichiers malveillants
   • Il modifie des registres

 Fichiers Il s'autocopie dans les emplacements suivants:
   • %corbeille%\%CLSID%\syscr.exe
   • %lecteur%\RECYCLERW\autorun.exe



Les fichiers suivants sont crs:

%corbeille%\%CLSID%\Desktop.ini
%lecteur%\autorun.inf Ceci est un fichier texte non malveillant avec le contenu suivant:
   • %code faisant fonctionner les logiciels malveillants%

%TEMPDIR%\203.exe
%SYSDIR%\msvmiode.exe
%temporary internet files%\xbf[1].exe
%TEMPDIR%\37843.exe
%HOME%\Application Data\ltzqai.exe
%WINDIR%\cfdrive32.exe
%TEMPDIR%\241.exe
%temporary internet files%\c57[1].exe
%temporary internet files%\lik[1].exe



Il essaie de tlcharger des fichiers:

Les emplacements sont les suivants:
   • http://www.cooleasy.com/cgi-bin/**********
   • http://www.cship.info/cgi-bin/**********
   • http://obsoletegod.com/cgi-bin/**********
   • http://www.nippon.to/cgi-bin/**********


L'emplacement est le suivant:
   • http://www.mcreate.net/cgi-bin/envchk/**********


L'emplacement est le suivant:
   • http://208.53.183.124/**********


L'emplacement est le suivant:
   • http://74.63.78.56/**********


L'emplacement est le suivant:
   • http://www16.tok2.com/home/aquemai/cgi-bin/**********


L'emplacement est le suivant:
   • http://74.63.78.41/**********


L'emplacement est le suivant:
   • http://mobi-sys.ru/img/**********


L'emplacement est le suivant:
   • http://116.0.22.245/**********


L'emplacement est le suivant:
   • http://kuwago.hp.infoseek.co.jp/cgi-bin/nph/**********




Il essaie dexcuter les fichiers suivants :

Nom de fichier: Noms des fichiers:
   • %TEMPDIR%\203.exe


Nom de fichier: Noms des fichiers:
   • %TEMPDIR%\37843.exe


Nom de fichier: Noms des fichiers:
   • %TEMPDIR%\241.exe


Nom de fichier: Noms des fichiers:
   • "%SYSDIR%\msvmiode.exe"


Nom de fichier: Noms des fichiers:
   • "%WINDIR%\cfdrive32.exe"

 Registre Les cls de registre suivantes sont ajoutes afin d'excuter des processus aprs le redmarrage:

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
   • "Taskman"="%HOME%\Application Data\ltzqai.exe"

[HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon]
   • "Shell"="explorer.exe,%HOME%\Application Data\ltzqai.exe"

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "MSODESNV7"="%SYSDIR%\msvmiode.exe"
   • "Microsoft Driver Setup"="%WINDIR%\cfdrive32.exe"

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\
   Run]
   • "Microsoft Driver Setup"="%WINDIR%\cfdrive32.exe"



La cl de registre suivante est ajoute:

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Setup]
   • "host"="%chai?ne de caracte?res%"
   • "id"="52285402295716605647943425331747"
   • "ridt100413"="1"

 P2P Afin d'infecter d'autres systmes d'exploitation dans la communaut en rseau peer-to-peer, l'action suivante est entreprise:   Il recherche les dossiers partags en questionnant les cls de registre suivantes :
   • Software\BearShare\General
   • Software\iMesh\General
   • Software\Shareaza\Shareaza\Downloads
   • Software\Kazaa\LocalContent
   • Software\DC++
   • Software\eMule
   • Software\Microsoft\Windows\CurrentVersion\Uninstall\eMule Plus_is1

   Il cherche les rpertoires qui contient la sous chane de caractres suivante:
   • \Local Settings\Application Data\Ares\My Shared Folder


 Programme de messagerie Il se rpand par l'intermdiaire du programme de messagerie. Les caractristiques sont dcrites ci-dessous:

Windows Live Messenger

Le URL se rapporte alors une copie du malware dcrit. Si l'utilisateur tlcharge et excute ce fichier le procd d'infection commencera encore.

 Porte drobe Les ports suivants sont ouverts:

212.95.**********.187 sur le port UDP 1863
98.126.18**********.250 sur le port UDP 9955

 L'injection du code viral dans d'autres processus Il s'injecte comme un nouveau fil d'excution distance dans un processus.

    Nom du processus :
   • explorer.exe


 Dtails de fichier Langage de programmation:
Le fichier a t crit en Visual Basic.

Description insérée par Petre Galan le mardi 7 septembre 2010
Description mise à jour par Petre Galan le mardi 7 septembre 2010

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.