Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:W32/Sality.L
La date de la découverte:29/06/2006
Type:Infecteur de fichier
En circulation:Non
Infections signalées Faible
Potentiel de distribution:Faible
Potentiel de destruction:Faible
Taille du fichier:77.824 Octets
Somme de contrôle MD5:0b59dde5aef0895efb89fd32c06eaf67
Version VDF:6.35.00.93
Version IVDF:6.35.00.108 - lundi 3 juillet 2006

 Général Méthodes de propagation:
   • Contamine les fichiers
   • Le réseau local


Les alias:
   •  Kaspersky: Email-Worm.Win32.VB.bf
   •  F-Secure: Email-Worm:W32/Rays.B
   •  Sophos: W32/Sality-AI
   •  Bitdefender: Trojan.Agent.VB.BFY
   •  AVG: Win32/Sality
   •  Grisoft: Win32/Sality
   •  Eset: Win32/Sality.NAE virus
   •  DrWeb: Win32.HLLW.Generic.98


Plateformes / Systèmes d'exploitation:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows Server 2008
   • Windows 7


Effets secondaires:
   • Il crée des fichiers malveillants
   • Contamine les fichiers

 Fichiers Il s'autocopie dans l'emplacement suivant:
   • %WINDIR%\FONTS\%chaîne de caractères aléatoire%.com



Le fichier suivant est modifié :
   • %WINDIR%\system.ini



Les fichiers suivants sont créés:

– Un fichier qui est pour l'utilisation temporaire et qui peut être supprimer après:
   • %SYSDIR%\olemdb32.dl_

%SYSDIR%\olemdb32.dll Les investigations ultérieures ont prouvé que ce ficher est également un Malware. Détecté comme: W32/Sality.L

 Registre On ajoute une des valeurs suivantes afin de lancer le processus après le redémarrage:

–  [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "TempCom"="%WINDIR%\FONTS\%chaîne de caractères aléatoire%.com"



Les clés de registre suivantes sont changées:

Différents réglages pour Explorer:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\
   CabinetState]
   L'ancienne valeur:
   • "FullPath"="dword:0x00000000"
   La nouvelle valeur:
   • "FullPath"="dword:0x00000001"

Différents réglages pour Explorer:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
   L'ancienne valeur:
   • "Hidden"="dword:0x00000001"
   • "HideFileExt"="dword:0x00000000"
   • "TaskbarGlomming"="dword:0x00000000"
   La nouvelle valeur:
   • "Hidden"="dword:0x00000000"
   • "HideFileExt"="dword:0x00000001"
   • "TaskbarGlomming"="dword:0x00000000"

 Infecteur Type de contamination :

Appender - Le code principal du virus est ajouté à la fin du fichier contaminé.
– La section suivante est ajoutée au fichier contaminé :–  1 sections sont ajoutées au fichier contaminé.
   • krdata

Intégré – Le virus insère son code dans tout le fichier (à un ou plusieurs endroits).


Méthode:

Cet infecteur direct cherche activement des fichiers pour les infecter


Le fichier suivant est contaminé :

Par type de fichier :
   • *.exe

Description insérée par Chiaho Heng le lundi 11 avril 2011
Description mise à jour par Chiaho Heng le mercredi 13 avril 2011

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.