Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:WORM/Autorun.VW.117
La date de la dcouverte:20/07/2011
Type:Ver
En circulation:Oui
Infections signales Faible
Potentiel de distribution:Faible a moyen
Potentiel de destruction:Moyen
Taille du fichier:26.624 Octets
Somme de contrle MD5:71A2BABAFD1C7D120EC784FDCE4E2DB0
Version VDF:7.11.12.21 - mercredi 20 juillet 2011
Version IVDF:7.11.12.21 - mercredi 20 juillet 2011

 Gnral Mthode de propagation:
    Fonctionnalit d'excution automatique


Les alias:
   •  Kaspersky: Trojan.Win32.Scar.dkpb
   •  TrendMicro: WORM_AUTORUN.DL
   •  Sophos: W32/Autorun-BRR
     Microsoft: Worm:Win32/Autorun.VW


Plateformes / Systmes d'exploitation:
   • Windows 2000
   • Windows XP
   • Windows 2003
    Windows Vista
    Windows 7


Effets secondaires:
   • Il facilite l'accs non autoris l'ordinateur
   • Il cre des fichiers
   • Il modifie des registres

 Fichiers Il s'autocopie dans les emplacements suivants:
   • %SYSDIR%\phqghu.exe
   • %lecteur%/usbrun.exe



Le fichier suivant est cr:

%lecteur%/autorun.inf Ceci est un fichier texte non malveillant avec le contenu suivant:
   • %code faisant fonctionner les logiciels malveillants%

 Registre On ajoute une valeur chaque cl de registre afin de lancer les processus aprs le redmarrage:

  [HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\
   Run]
   • "phqghu.exe"="%SYSDIR%\phqghu.exe"

  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "phqghu.exe"="%SYSDIR%\phqghu.exe"
   •

  [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\
   Run]
   • "phqghu.exe"="%SYSDIR%\phqghu.exe"

  [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "phqghu.exe"="%SYSDIR%\phqghu.exe"

 Porte drobe Serveur de contact:
Tous les suivants:
   • roguenet.**********:3545
   • xeyaskaz.**********:3545

En plus, il rpte la connexion priodiquement.

Capacits d'accs distance:
     Tlcharger un fichier
     Oprer un attaque DDoS
     Visiter un site web

 L'injection du code viral dans d'autres processus Il s'injecte comme un nouveau fil d'excution distance dans un processus.

    Nom du processus:
   • explorer.exe


 Dtails de fichier Langage de programmation:
Le fichier a t crit en MS Visual C++.


Logiciel de compression des fichiers excutables:
Pour entraver la dtection et pour rduire la taille du fichier il est compress avec le logiciel de compression des excutables suivant:
   • UPX

Description insérée par Andrei Ilie le lundi 1 août 2011
Description mise à jour par Andrei Ilie le mardi 2 août 2011

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.