Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:Worm/Palevo.U
La date de la découverte:25/11/2009
Type:Ver
En circulation:Oui
Infections signalées Faible a moyen
Potentiel de distribution:Faible
Potentiel de destruction:Faible a moyen
Fichier statique:Oui
Taille du fichier:98.304 Octets
Somme de contrôle MD5:2004b14a0a47c656183816e1731740bd
Version VDF:7.10.00.64
Version IVDF:7.10.01.103 - mercredi 25 novembre 2009

 Général Les alias:
   •  Mcafee: W32/Rimecud
   •  Sophos: Mal/Palevo-A
   •  Bitdefender: Trojan.Generic.5238155
   •  Panda: W32/P2PWorm.PQ
   •  GData: Trojan.Generic.5238155


Plateformes / Systèmes d'exploitation:
   • Windows 2000
   • Windows XP
   • Windows 2003


Effets secondaires:
   • Il télécharge des fichiers malveillants
   • Il crée des fichiers malveillants
   • Il modifie des registres

 Fichiers Il s'autocopie dans l'emplacement suivant:
   • %HOME%\Application Data\oekx.exe



Les fichiers suivants sont créés:

%corbeille%\%CLSID%\Desktop.ini
%corbeille%\%CLSID%\lsvb.exe
%corbeille%\%CLSID%\psyjo3.exe
%corbeille%\%CLSID%\jwkd.exe
%corbeille%\%CLSID%\dfe.exe
%corbeille%\%CLSID%\system.exe
%corbeille%\%CLSID%\games.exe
%corbeille%\%CLSID%\ju7bd.exe
%corbeille%\%CLSID%\lsq.exe
%corbeille%\%CLSID%\jikd.exe
%corbeille%\%CLSID%\jwjqa.exe



Il essaie de télécharger des fichiers:

– L'emplacement est le suivant:
   • http://two.natnatraoi.com/**********
Il est sauvegardé sur le disque dur local à l'emplacement: %TEMPDIR%\16178.exe

– L'emplacement est le suivant:
   • http://two.natnatraoi.com/**********
Il est sauvegardé sur le disque dur local à l'emplacement: %TEMPDIR%\8103786.exe

– L'emplacement est le suivant:
   • http://two.natnatraoi.com/**********
Il est sauvegardé sur le disque dur local à l'emplacement: %TEMPDIR%\770382.exe

– L'emplacement est le suivant:
   • http://two.natnatraoi.com/**********
Il est sauvegardé sur le disque dur local à l'emplacement: %TEMPDIR%\434.exe

– L'emplacement est le suivant:
   • http://two.natnatraoi.com/**********
Il est sauvegardé sur le disque dur local à l'emplacement: %TEMPDIR%\96012.exe

– L'emplacement est le suivant:
   • http://two.natnatraoi.com/**********
Il est sauvegardé sur le disque dur local à l'emplacement: %TEMPDIR%\177807.exe

– L'emplacement est le suivant:
   • http://two.natnatraoi.com/**********
Il est sauvegardé sur le disque dur local à l'emplacement: %TEMPDIR%\15991.exe

– L'emplacement est le suivant:
   • http://two.natnatraoi.com/**********
Il est sauvegardé sur le disque dur local à l'emplacement: %TEMPDIR%\3538.exe

– L'emplacement est le suivant:
   • http://two.natnatraoi.com/**********
Il est sauvegardé sur le disque dur local à l'emplacement: %TEMPDIR%\4913.exe

– L'emplacement est le suivant:
   • http://two.natnatraoi.com/**********
Il est sauvegardé sur le disque dur local à l'emplacement: %TEMPDIR%\61338.exe



Il essaie d’exécuter les fichiers suivants :

– Nom de fichier: Noms des fichiers:
   • %TEMPDIR%\8103786.exe


– Nom de fichier: Noms des fichiers:
   • %TEMPDIR%\96012.exe


– Nom de fichier: Noms des fichiers:
   • %TEMPDIR%\434.exe


– Nom de fichier: Noms des fichiers:
   • %TEMPDIR%\770382.exe


– Nom de fichier: Noms des fichiers:
   • %TEMPDIR%\4913.exe


– Nom de fichier: Noms des fichiers:
   • %TEMPDIR%\3538.exe


– Nom de fichier: Noms des fichiers:
   • %TEMPDIR%\177807.exe


– Nom de fichier: Noms des fichiers:
   • %TEMPDIR%\16178.exe


– Nom de fichier: Noms des fichiers:
   • %TEMPDIR%\15991.exe


– Nom de fichier: Noms des fichiers:
   • %TEMPDIR%\61338.exe

 Registre Les clés de registre suivantes sont ajoutées afin d'exécuter des processus après le redémarrage:

– [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
   • "Taskman"="%HOME%\Application Data\oekx.exe"

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Fgfk"="%corbeille%\%CLSID%\lsq.exe"
   • "Fnfx"="%corbeille%\%CLSID%\dfe.exe"
   • "Fvbk"="%corbeille%\%CLSID%\lsvb.exe"
   • "Teswf"="%corbeille%\%CLSID%\system.exe"
   • "games"="%corbeille%\%CLSID%\games.exe"
   • "jaqq"="%corbeille%\%CLSID%\jwkd.exe"
   • "jkqq"="%corbeille%\%CLSID%\jikd.exe"
   • "ju7bd"="%corbeille%\%CLSID%\ju7bd.exe"
   • "psysjo3"="%corbeille%\%CLSID%\psyjo3.exe"
   • "sdjwe"="%corbeille%\%CLSID%\jwjqa.exe"

– [HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon]
   • "Shell"="%corbeille%\%CLSID%\dfe.exe,%corbeille%\%CLSID%\lsvb.exe,%corbeille%\S-1-5-21-0243556031-888888379-781863308-9143\jikd.exe,%corbeille%\S-1-5-21-0243556031-888888379-781863308-1457\system.exe,%corbeille%\S-1-5-21-0243556031-888888379-781863308-8763\lsq.exe,%corbeille%\S-1-5-21-0243556031-888888379-781863308-2734\ju7bd.exe,%corbeille%\S-1-5-21-0243556031-888888379-781863308-1455\psyjo3.exe,%HOME%\Application Data\oekx.exe,%corbeille%\S-1-5-21-0243556031-888888379-781863308-1343\jwjqa.exe,%corbeille%\S-1-5-21-0243556031-888888379-781863308-1451\games.exe,explorer.exe,%corbeille%\S-1-5-21-0243556031-888888379-781863308-9043\jwkd.exe"

 Porte dérobée Serveur de contact:
Tous les suivants:
   • play.myg**********.com:9956 (UDP)
   • tf122.tef**********.com:8800 (TCP)
   • 209.90.13**********.220:8800 (TCP)
   • tf18.tef**********.com:8800 (TCP)
   • mails.joo**********.com:8800 (TCP)
   • mix.tef**********.com:8800 (TCP)
   • tf98.tef**********.com:8800 (TCP)
   • peas.com**********.org:8800 (TCP)
   • tf130.tef**********.com:8800 (TCP)
   • tf50.tef**********.com:8800 (TCP)
   • 66.7.22**********.28:8800 (TCP)


 L'injection du code viral dans d'autres processus – Il s'injecte comme un nouveau fil d'exécution à distance dans un processus.

    Nom du processus :
   • explorer.exe


 Informations divers Accède à des ressources Internet :
   • http://b.suhi4hr.net/**********


Mutex:
Il crée les Mutex suivants:
   • fwghw
   • psyjo
   • games
   • fewhx
   • mdge
   • qb@q+32
   • sewwwefwef
   • f7bd
   • omdgv
   • dwcfewf
   • fedfw

 Détails de fichier Langage de programmation:
Le fichier a été écrit en MS Visual C++.


Logiciel de compression des fichiers exécutables:
Afin d'entraver la détection et de réduire la taille du fichier il est compressé avec un logiciel de compression des exécutables.

Description insérée par Petre Galan le mercredi 20 avril 2011
Description mise à jour par Petre Galan le mercredi 20 avril 2011

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.