Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:WORM/Autorun.chwz
La date de la découverte:29/04/2011
Type:Ver
En circulation:Non
Infections signalées Faible
Potentiel de distribution:Faible
Potentiel de destruction:Faible a moyen
Taille du fichier:90.112 Octets
Somme de contrôle MD5:94A72F8B07B15A0CE37302D6B1205856
Version VDF:7.11.07.83 - vendredi 29 avril 2011
Version IVDF:7.11.07.83 - vendredi 29 avril 2011

 Général Méthode de propagation:
   • Il ne possède pas de propre routine de propagation


Les alias:
   •  Mcafee: W32/YahLover.worm
   •  Kaspersky: Worm.Win32.AutoRun.chwz
   •  TrendMicro: WORM_AUTORUN.CON
   •  Microsoft: VirTool:Win32/CeeInject.gen!ED
   •  Panda: W32/Ircbot.DAC.worm


Plateformes / Systèmes d'exploitation:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows 7


Effets secondaires:
   • Il crée un fichier
   • Il modifie des registres

 Fichiers Il s'autocopie dans l'emplacement suivant:
   • %APPDATA%\windows32.exe

 Registre On ajoute une valeur à chaque clé de registre afin de lancer les processus après le redémarrage:

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "MicrosoftWindows"="%APPDATA%\windows32.exe"

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce]
   • "MicrosoftWindows"="%APPDATA%\windows32.exe"

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\
   Run]
   • "MicrosoftWindows"="%APPDATA%\windows32.exe"

–  [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "MicrosoftWindows"="%APPDATA%\windows32.exe"

–  [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce]
   • "MicrosoftWindows"="%APPDATA%\windows32.exe"

–  [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\
   Run]
   • "MicrosoftWindows"="%APPDATA%\windows32.exe"



Les clés de registre suivantes sont ajoutées afin de charger les services après le redémarrage:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\RunServices]
   • "MicrosoftWindows"="%APPDATA%\windows32.exe"

– [HKCU\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce]
   • "MicrosoftWindows"="%APPDATA%\windows32.exe"

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices]
   • "MicrosoftWindows"="%APPDATA%\windows32.exe"

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServicesOnce]
   • "MicrosoftWindows"="%APPDATA%\windows32.exe"



Les clés de registre suivantes sont ajoutée:

– [HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows\load]
   • "MicrosoftWindows"="%APPDATA%\windows32.exe"

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion]
   • "Start Page"="http://redirecturls.**********"

– [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\load]
   • "MicrosoftWindows"="%APPDATA%\windows32.exe"



La clé de registre suivante est changée:

– [HKEY_USERS\.DEFAULT\Software\Microsoft\Windows NT\CurrentVersion\
   Winlogon]
   La nouvelle valeur:
   • "ParseAutoexec"="1"

 Détails de fichier Logiciel de compression des fichiers exécutables:
Afin d'entraver la détection et de réduire la taille du fichier il est compressé avec un logiciel de compression des exécutables.

Description insérée par Andrei Ilie le mercredi 13 juillet 2011
Description mise à jour par Andrei Ilie le lundi 18 juillet 2011

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.