Ha bisogno di assistenza? Chieda alla community oppure consulti un esperto.
Vai ad Avira Answers
Nome del virus:Worm/Locksky.AG.1
Scoperto:20/03/2006
Tipo:Worm
In circolazione (ITW):Si
Numero delle infezioni segnalate:Basso
Potenziale di propagazione:Medio
Potenziale di danni:Medio
File statico:Si
Dimensione del file:28.144 Byte
Somma di controllo MD5:6e5484357bb2c76edc02cc02176f053c
Versione VDF:6.34.00.75 - lunedì 20 marzo 2006
Versione IVDF:6.34.00.75 - lunedì 20 marzo 2006

 Generale Metodo di propagazione:
   • Email


Alias:
   •  Mcafee: Spam-FiveSec
   •  Kaspersky: Email-Worm.Win32.Locksky.ag
   •  TrendMicro: WORM_LOCKSKY.BC
   •  VirusBuster: Worm.Locksky.BV
   •  Eset: Win32/Locksky.NAA
   •  Bitdefender: Win32.Locksky.AG@mm


Piattaforme / Sistemi operativi:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Effetti secondari:
   • Scarica un file “maligno”
   • Utilizza un proprio motore SMTP per l'invio di email
   • Modifica del registro
   • Sottrae informazioni

 File Si copia alla seguente posizione:
   • %SYSDIR%\spoolsvv.exe




Prova a scaricare un file:

– La posizione è la seguente:
   • http://5sec**********/panel/upd1.txt
Al momento dell'analisi questo file non era più disponibile.

 Registro Viene aggiunta nel registro la seguente chiave con lo scopo di eseguire il processo dopo il riavvio:

– HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
   • "spoolsvv"="%SYSDIR%\spoolsvv.exe"



Crea la seguente riga con lo scopo di bypassare il firewall di Windows XP:

– HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile\AuthorizedApplications\List
   • "%directory di esecuzione del malware%\%file eseguiti%
      "="%directory di esecuzione del malware%\%file eseguiti%
      :*:Enabled:enable"

 Email Contiene un motore SMTP integrato per inviare le email. Verrà stabilita una connessione diretta con il server di destinazione. Le caratteristiche sono descritte di seguito:


Da:
L'indirizzo del mittente è falso.


A:
– Indirizzi email trovati in specifici file sul sistema.
– Indirizzi email raccolti da WAB (Windows Address Book)


File allegato:

L'allegato è una copia del malware stesso.

 Invio di messaggi Cerca indirizzi:
Cerca il seguente file per gli indirizzi email:
   • htm


Generazione dell'indirizzo per il campo FROM:
Per generare indirizzi utilizza le seguenti stringhe:
   • admin
   • webmaster
   • support


 Backdoor Contatta il server:
Tutti i seguenti:
   • http://5sec**********/panel/task.php?
   • http://5sec**********/panel/report.php?
   • http://5sec**********/panel/inst.php?

Come risultato può inviare alcune informazioni.

Invia informazioni riguardanti:
    • Indirizzo IP
    • Stato corrente del malware

 Dettagli del file Linguaggio di programmazione:
Il malware è stato scritto in MS Visual C++.


Software di compressione:
Per complicarne l'individuazione e ridurre la dimensione del file, viene compresso con il seguente software di compressione:
   • UPX

Descrizione inserita da Irina Boldea su mercoledì 19 luglio 2006
Descrizione aggiornata da Irina Boldea su lunedì 31 luglio 2006

Indietro . . . .
https:// Questa finestra è criptata per tua sicurezza.