Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:Worm/Palevo.atou.1
La date de la découverte:25/08/2010
Type:Ver
En circulation:Oui
Infections signalées Faible
Potentiel de distribution:Faible a moyen
Potentiel de destruction:Moyen
Fichier statique:Oui
Taille du fichier:81.920 Octets
Somme de contrôle MD5:22B5966625A41D027D51DB93CF7CB548
Version VDF:7.10.04.204
Version IVDF:7.10.11.21 - mercredi 25 août 2010

 Général Les alias:
   •  Kaspersky: P2P-Worm.Win32.Palevo.atou
   •  TrendMicro: WORM_PALEVO.AK
   •  F-Secure: Trojan.Flooder.YAX
   •  Bitdefender: Trojan.Flooder.YAX
   •  Microsoft: TrojanDropper:Win32/Injector.I
   •  Panda: W32/P2Pworm.OY
   •  Eset: Win32/Peerfrag.FD
   •  GData: Trojan.Flooder.YAX
   •  DrWeb: Win32.HLLW.Lime.599


Plateformes / Systèmes d'exploitation:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows Server 2008
   • Windows 7

 Fichiers Il s'autocopie dans l'emplacement suivant:
   • %corbeille%\autorun.exe



Les fichiers suivants sont créés:

%corbeille%\%CLSID%\Desktop.ini
%lecteur%\autorun.inf Ceci est un fichier texte non malveillant avec le contenu suivant:
   • %code faisant fonctionner les logiciels malveillants%

 Registre La clé de registre suivante est ajoutée:

– [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
   • "Taskman"="%corbeille%\S-1-5-21-0212614389-4405252742-545469730-1202\syscr.exe"

 P2P Afin d'infecter d'autres systèmes d'exploitation dans la communauté en réseau peer-to-peer, l'action suivante est entreprise:   Il recherche les dossiers partagés en questionnant les clés de registre suivantes :
   • Software\BearShare\General
   • Software\iMesh\General
   • Software\Shareaza\Shareaza\Downloads
   • CompletePath
   • Software\Kazaa\LocalContent
   • Software\DC++
   • Software\eMule
   • Software\Microsoft\Windows\CurrentVersion\Uninstall\eMule Plus_is1

   Il cherche les répertoires qui contient la sous chaîne de caractères suivante:
   • \Local Settings\Application Data\Ares\My Shared Folder


 Programme de messagerie Il se répand par l'intermédiaire du programme de messagerie. Les caractéristiques sont décrites ci-dessous:

– Windows Live Messenger
Tous les entrés de la liste de contacts:

 Porte dérobée Serveur de contact:
Le suivant:
   • ms.mobile****.com:1863


 L'injection du code viral dans d'autres processus – Il s'injecte dans un processus.

    Nom du processus:
   • Explorer.exe


 Détails de fichier Langage de programmation:
Le fichier a été écrit en MS Visual C++.

Description insérée par Irina Diaconescu le jeudi 4 novembre 2010
Description mise à jour par Irina Diaconescu le mardi 9 novembre 2010

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.