Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:Worm/VB.HA
La date de la découverte:18/06/2007
Type:Ver
En circulation:Oui
Infections signalées Faible a moyen
Potentiel de distribution:Faible a moyen
Potentiel de destruction:Faible a moyen
Fichier statique:Oui
Taille du fichier:491.520 Octets
Somme de contrôle MD5:24695f6ed46c2b89b5cf2476a956e3cf
Version VDF:6.39.00.26 - lundi 18 juin 2007
Version IVDF:6.39.00.26 - lundi 18 juin 2007

 Général Méthode de propagation:
   • Email


Les alias:
   •  Mcafee: W32/Generic.m
   •  Sophos: W32/Traxg-H
   •  Bitdefender: Worm.Generic.82184
   •  Panda: W32/Hiberium.G.worm
   •  Eset: Win32/VB.NBB


Plateformes / Systèmes d'exploitation:
   • Windows 2000
   • Windows XP
   • Windows 2003


Effets secondaires:
   • Il crée des fichiers malveillants
   • Il diminue les réglages de sécurité
   • Il modifie des registres

 Fichiers Il s'autocopie dans l'emplacement suivant:
   • %WINDIR%\FONTS\4648F.com



Le fichier suivant est créé:

– C:\net.txt



Il essaie d’exécuter les fichiers suivants :

– Nom de fichier: Noms des fichiers:
   • %SYSDIR%\cmd /c net view >C:\net.txt


– Nom de fichier: Noms des fichiers:
   • net view

 Registre La clé de registre suivante est ajoutée afin de lancer le processus après le redémarrage:

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "TempCom"="%WINDIR%\FONTS\4648F.com"



Les clés de registre suivantes sont changées:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
   La nouvelle valeur:
   • "Hidden"=dword:0x00000000
   • "HideFileExt"=dword:0x00000001

– [HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\
   Explorer\Advanced]
   La nouvelle valeur:
   • "Hidden"=dword:0x00000000

– [HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\
   Explorer\CabinetState]
   La nouvelle valeur:
   • "fullpath"=dword:0x00000001

 Email Il utilise Microsoft Outlook pour envoyer des emails. Les caractéristiques sont décrites ci-dessous:
Il utilise MAPI (Messaging Application Programming Interface) afin d'envoyer des messages. Les caractéristiques sont décrites ci-dessous:


De:
L'adresse de l'expéditeur est falsifiée.


A:
– Les adresses email trouvés dans des fichiers spécifiques du système.
– les adresses d'email recueillies du WAB (Windows Address Book)


Corps:
– Il contient du code HTML


Pièce jointe:

L'attachement est une copie du malware lui-même.

 Détails de fichier Langage de programmation:
Le fichier a été écrit en Visual Basic.


Logiciel de compression des fichiers exécutables:
Afin d'entraver la détection et de réduire la taille du fichier il est compressé avec un logiciel de compression des exécutables.

Description insérée par Petre Galan le mardi 15 février 2011
Description mise à jour par Petre Galan le mardi 15 février 2011

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.