Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:Worm/Bybz.eqz
La date de la découverte:30/03/2011
Type:Ver
En circulation:Oui
Infections signalées Faible a moyen
Potentiel de distribution:Faible a moyen
Potentiel de destruction:Moyen
Fichier statique:Oui
Taille du fichier:126.976 Octets
Somme de contrôle MD5:e249e9fa4aa39e8cc2e6f65be1ae448d
Version VDF:7.11.05.132 - mercredi 30 mars 2011
Version IVDF:7.11.05.132 - mercredi 30 mars 2011

 Général Méthode de propagation:
   • Programme de messagerie


Les alias:
   •  Kaspersky: Worm.Win32.Bybz.eqz
   •  F-Secure: Worm.Win32.Bybz.eqz
   •  Bitdefender: Trojan.Generic.KDV.175687
   •  GData: Trojan.Generic.KDV.175687
   •  DrWeb: Trojan.Winlock.2876


Plateformes / Systèmes d'exploitation:
   • Windows 2000
   • Windows XP
   • Windows 2003


Effets secondaires:
   • Il facilite l'accès non autorisé à l'ordinateur
   • Il crée des fichiers malveillants
   • Il diminue les réglages de sécurité
   • Il modifie des registres

 Fichiers Il s'autocopie dans l'emplacement suivant:
   • %lecteur%\windows\nvsvc32.exe



Il écrase un fichier.
%WINDIR%\nvsvc32.exe




Il essaie d’exécuter les fichiers suivants :

– Nom de fichier: Noms des fichiers:
   • netsh firewall add allowedprogram 1.exe 1 ENABLE


– Nom de fichier: Noms des fichiers:
   • %WINDIR%\nvsvc32.exe


– Nom de fichier: Noms des fichiers:
   • explorer.exe http://browseusers.myspace.com/Browse/Browse.aspx


– Nom de fichier: Noms des fichiers:
   • net stop wuauserv


– Nom de fichier: Noms des fichiers:
   • net stop MsMpSvc


– Nom de fichier: Noms des fichiers:
   • sc config wuauserv start= disabled


– Nom de fichier: Noms des fichiers:
   • sc config MsMpSvc start= disabled


– Nom de fichier: Noms des fichiers:
   • net1 stop MsMpSvc


– Nom de fichier: Noms des fichiers:
   • net1 stop wuauserv

 Registre Les clés de registre suivantes sont ajoutées afin d'exécuter des processus après le redémarrage:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "NVIDIA driver monitor"="%WINDIR%\nvsvc32.exe"

– [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\
   Install\Software\Microsoft\Windows\CurrentVersion\Run]
   • "NVIDIA driver monitor"="%WINDIR%\nvsvc32.exe"

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "NVIDIA driver monitor"="%WINDIR%\nvsvc32.exe"



Il crée l'entrée suivante afin de passer par le Firewall de Windows XP:

– [HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile\AuthorizedApplications\List]
   • "%le fichier exécuté%"="%WINDIR%\nvsvc32.exe:*:Enabled:NVIDIA
      driver monitor"

 Programme de messagerie Il se répand par l'intermédiaire du programme de messagerie. Les caractéristiques sont décrites ci-dessous:

– Windows Messenger
– Yahoo Messenger

Le URL se rapporte alors à une copie du malware décrit. Si l'utilisateur télécharge et exécute ce fichier le procédé d'infection commencera encore.

 IRC Afin de fournir des informations sur le système et un accès à distance, il se connecte au serveur IRC suivant:

Serveur: 75.102.**********.40
Port: 1866
Canal: #!high!
Pseudonyme: NEW-[USA|00|P|%nombre%]

 L'injection du code viral dans d'autres processus – Il injecte une routine de surveillance de processus dans un processus:

    Nom du processus :
   • explorer.exe


 Informations divers Accède à des ressources Internet :
   • http://browseusers.myspace.com/Browse/**********
   • http://www.facebook.com


Mutex:
Il crée le Mutex suivant:
   • Nvidia Drive Mon

 Détails de fichier Langage de programmation:
Le fichier a été écrit en MS Visual C++.


Logiciel de compression des fichiers exécutables:
Afin d'entraver la détection et de réduire la taille du fichier il est compressé avec un logiciel de compression des exécutables.

Description insérée par Petre Galan le mardi 28 juin 2011
Description mise à jour par Petre Galan le mardi 28 juin 2011

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.