Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:Worm/Palevo.BG
La date de la dcouverte:22/07/2010
Type:Ver
En circulation:Oui
Infections signales Faible a moyen
Potentiel de distribution:Moyen
Potentiel de destruction:Faible a moyen
Fichier statique:Oui
Taille du fichier:98.304 Octets
Somme de contrle MD5:2d06539d0fc214a455cc410ec05cadf8
Version VDF:7.10.04.43
Version IVDF:7.10.09.161 - jeudi 22 juillet 2010

 Gnral Mthodes de propagation:
    Fonctionnalit d'excution automatique
    Programme de messagerie
   • Peer to Peer


Les alias:
   •  Kaspersky: P2P-Worm.Win32.Palevo.bkea
   •  Sophos: Mal/Palevo-A
   •  Bitdefender: Trojan.Generic.KDV.92297
   •  Panda: W32/P2PWorm.PQ
     GData: Trojan.Generic.KDV.92297


Plateformes / Systmes d'exploitation:
   • Windows 2000
   • Windows XP
   • Windows 2003


Effets secondaires:
   • Il tlcharge des fichiers malveillants
   • Il cre des fichiers malveillants
   • Il modifie des registres
   • Il vole de l'information
   • Il emploie les vulnrabilits de software
CVE-2007-1204
MS07-019

 Fichiers Il s'autocopie dans les emplacements suivants:
   • %corbeille%\%CLSID%\csisd.exe
   • %lecteur%\RECYCLER\autorun.exe



Les fichiers suivants sont crs:

%corbeille%\%CLSID%\Desktop.ini
%lecteur%\autorun.inf Ceci est un fichier texte non malveillant avec le contenu suivant:
   • %code faisant fonctionner les logiciels malveillants%

%corbeille%\%CLSID%\jwjqa.exe
%corbeille%\%CLSID%\ju7bd.exe
%corbeille%\%CLSID%\psyjo3.exe
%corbeille%\%CLSID%\jwkd.exe
%corbeille%\%CLSID%\lsq.exe
%corbeille%\%CLSID%\dfe.exe
%WINDIR%\ghdrive32.exe Les investigations ultrieures ont prouv que ce ficher est galement un Malware. Dtect comme: TR/Dldr.FirNix.AD

%corbeille%\%CLSID%\t7vd.exe
%corbeille%\%CLSID%\lsvb.exe
%corbeille%\%CLSID%\jikd.exe
%corbeille%\%CLSID%\system.exe



Il essaie de tlcharger des fichiers:

L'emplacement est le suivant:
   • http://two.natnatraoi.com/**********
Il est sauvegard sur le disque dur local l'emplacement: %TEMPDIR%\572.exe

L'emplacement est le suivant:
   • http://two.natnatraoi.com/**********
Il est sauvegard sur le disque dur local l'emplacement: %TEMPDIR%\962.exe Les investigations ultrieures ont prouv que ce ficher est galement un Malware. Dtect comme: TR/Dldr.FirNix.AD


L'emplacement est le suivant:
   • http://two.natnatraoi.com/**********
Il est sauvegard sur le disque dur local l'emplacement: %TEMPDIR%\176.exe

L'emplacement est le suivant:
   • http://two.natnatraoi.com/**********
Il est sauvegard sur le disque dur local l'emplacement: %TEMPDIR%\600.exe

L'emplacement est le suivant:
   • http://two.natnatraoi.com/**********
Il est sauvegard sur le disque dur local l'emplacement: %TEMPDIR%\231.exe

L'emplacement est le suivant:
   • http://two.natnatraoi.com/**********
Il est sauvegard sur le disque dur local l'emplacement: %TEMPDIR%\032.exe

L'emplacement est le suivant:
   • http://two.natnatraoi.com/**********
Il est sauvegard sur le disque dur local l'emplacement: %TEMPDIR%\595.exe

L'emplacement est le suivant:
   • http://two.natnatraoi.com/**********
Il est sauvegard sur le disque dur local l'emplacement: %TEMPDIR%\485.exe

L'emplacement est le suivant:
   • http://two.natnatraoi.com/**********
Il est sauvegard sur le disque dur local l'emplacement: %TEMPDIR%\924.exe

L'emplacement est le suivant:
   • http://two.natnatraoi.com/**********
Il est sauvegard sur le disque dur local l'emplacement: %TEMPDIR%\686.exe

L'emplacement est le suivant:
   • http://two.natnatraoi.com/**********
Il est sauvegard sur le disque dur local l'emplacement: %TEMPDIR%\904.exe



Il essaie dexcuter les fichiers suivants :

Nom de fichier: Noms des fichiers:
   • %TEMPDIR%\485.exe


Nom de fichier: Noms des fichiers:
   • %TEMPDIR%\924.exe


Nom de fichier: Noms des fichiers:
   • %TEMPDIR%\904.exe


Nom de fichier: Noms des fichiers:
   • %TEMPDIR%\231.exe


Nom de fichier: Noms des fichiers:
   • %TEMPDIR%\176.exe


Nom de fichier: Noms des fichiers:
   • %TEMPDIR%\032.exe


Nom de fichier: Noms des fichiers:
   • %TEMPDIR%\686.exe


Nom de fichier: Noms des fichiers:
   • %TEMPDIR%\572.exe


Nom de fichier: Noms des fichiers:
   • %TEMPDIR%\600.exe


Nom de fichier: Noms des fichiers:
   • %TEMPDIR%\962.exe


Nom de fichier: Noms des fichiers:
   • %TEMPDIR%\595.exe


Nom de fichier: Noms des fichiers:
   • %WINDIR%\ghdrive32.exe

 Registre Les cls de registre suivantes sont ajoutes afin d'excuter des processus aprs le redmarrage:

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
   • "Taskman"="%corbeille%\%CLSID%\csisd.exe"

[HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon]
   • "Shell"="%corbeille%\%CLSID%\dfe.exe,%corbeille%\%CLSID%\system.exe,%corbeille%\S-1-5-21-0243556031-888888379-781863308-2734\ju7bd.exe,%corbeille%\S-1-5-21-0243556031-888888379-781863308-1343\jwjqa.exe,%corbeille%\S-1-5-21-0243556031-888888379-781863308-8333\lsvb.exe,%corbeille%\S-1-5-21-0243556031-888888379-781863308-8763\lsq.exe,%corbeille%\S-1-5-21-0243556031-888888379-781863308-9143\jikd.exe,%corbeille%\S-1-5-21-0243556031-888888379-781863308-9043\jwkd.exe,%corbeille%\S-1-5-21-0243556031-888888379-781863308-1214\t7vd.exe,explorer.exe,%corbeille%\S-1-5-21-0243556031-888888379-781863308-1455\psyjo3.exe"

[HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Fgfk"="%corbeille%\%CLSID%\lsq.exe"
   • "Fnfx"="%corbeille%\%CLSID%\dfe.exe"
   • "Fvbk"="%corbeille%\%CLSID%\lsvb.exe"
   • "Teswf"="%corbeille%\%CLSID%\system.exe"
   • "jaqq"="%corbeille%\%CLSID%\jwkd.exe"
   • "jkqq"="%corbeille%\%CLSID%\jikd.exe"
   • "ju7bd"="%corbeille%\%CLSID%\ju7bd.exe"
   • "psysjo3"="%corbeille%\%CLSID%\psyjo3.exe"
   • "sdjwe"="%corbeille%\%CLSID%\jwjqa.exe"
   • "t7vd"="%corbeille%\%CLSID%\t7vd.exe"

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "Microsoft Driver Setup"="%WINDIR%\ghdrive32.exe"

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\
   Run]
   • "Microsoft Driver Setup"="%WINDIR%\ghdrive32.exe"



Il cre l'entre suivante afin de passer par le Firewall de Windows XP:

[HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile]
   • "EnableFirewall"=dword:0x00000000

 P2P Afin d'infecter d'autres systmes d'exploitation dans la communaut en rseau peer-to-peer, l'action suivante est entreprise:   Il recherche les dossiers partags en questionnant les cls de registre suivantes :
   • Software\BearShare\General
   • Software\iMesh\General
   • Software\Shareaza\Shareaza\Downloads
   • Software\Kazaa\LocalContent
   • Software\DC++
   • Software\eMule
   • Software\Microsoft\Windows\CurrentVersion\Uninstall\eMule Plus_is1

   Il cherche les rpertoires qui contient la sous chane de caractres suivante:
   • \Local Settings\Application Data\Ares\My Shared Folder


 Programme de messagerie Il se rpand par l'intermdiaire du programme de messagerie. Les caractristiques sont dcrites ci-dessous:

 Windows Messenger

Le URL se rapporte alors une copie du malware dcrit. Si l'utilisateur tlcharge et excute ce fichier le procd d'infection commencera encore.

 Porte drobe Serveur de contact:
Tous les suivants:
   • play.jav**********.com:1863 (UDP)
   • play.jav**********.com:7196 (TCP)
   • mails.joo**********.com:8800 (TCP)
   • tf122.tef**********.com:8800 (TCP)
   • t173.tef**********.com:8800 (TCP)
   • tf130.tef**********.com:8800 (TCP)
   • tf98.tef**********.com:8800 (TCP)
   • tf50.tef**********.com:8800 (TCP)
   • tf18.tef**********.com:8800 (TCP)
   • mix.tef**********.com:8800 (TCP)
   • peas.com**********.org:8800 (TCP)
   • 66.7.22**********.28:8800 (TCP)


 Vol d'informations Il essaie de voler l'information suivante:

Les mots de passe des programmes suivants:
   • Mozilla Firefox
   • Internet Explorer

 L'injection du code viral dans d'autres processus Il s'injecte comme un nouveau fil d'excution distance dans un processus.

    Nom du processus :
   • explorer.exe


 Informations divers Mutex:
Il cre les Mutex suivants:
   • fwghw
   • psyjo
   • f7bd
   • fewhx
   • sewwwefwef
   • mdge
   • ihoj133
   • fedfw
   • omdgv
   • jhg28gdhrg2fcs
   • dwcfewf
   • g37v

 Dtails de fichier Langage de programmation:
Le fichier a t crit en MS Visual C++.


Logiciel de compression des fichiers excutables:
Afin d'entraver la dtection et de rduire la taille du fichier il est compress avec un logiciel de compression des excutables.

Description insérée par Petre Galan le mercredi 20 avril 2011
Description mise à jour par Petre Galan le mercredi 20 avril 2011

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.