Ha bisogno di assistenza? Chieda alla community oppure consulti un esperto.
Vai ad Avira Answers
Nome del virus:Worm/Warezov.A.3
Scoperto:29/08/2006
Tipo:Worm
In circolazione (ITW):Si
Numero delle infezioni segnalate:Basso
Potenziale di propagazione:Medio
Potenziale di danni:Medio
File statico:Si
Dimensione del file:90.566 Byte
Somma di controllo MD5:5fdc2edefcae9b0Beb98c743d7951291
Versione VDF:6.35.01.157
Versione IVDF:6.35.01.160 - mercoledì 30 agosto 2006

 Generale Metodo di propagazione:
   • Email


Alias:
   •  Symantec: W32.Stration.C@mm
   •  Mcafee: W32/Stration@MM
   •  Kaspersky: Email-Worm.Win32.Warezov.h
   •  TrendMicro: WORM_STRATION.BD
   •  VirusBuster: Trojan.Opnis.AI
   •  Eset: Win32/Stration.L
   •  Bitdefender: Trojan.Strationee.K


Piattaforme / Sistemi operativi:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Effetti secondari:
   • Scarica un file
   • Clona un file “maligno”
   • Utilizza un proprio motore SMTP per l'invio di email
   • Modifica del registro


Giusto dopo l'esecuzione viene visualizzata la seguente informazione:


 File Si copia alla seguente posizione:
   • %WINDIR%\rsmb.exe



Vengono creati i seguenti file:

– Un file che contiene gli indirizzi email recuperati:
   • %WINDIR%\rsmb.wax

%WINDIR%\rsmb.gfx
%directory di esecuzione del malware%\%stringa casuale di due caratteri%.tmp
%WINDIR%\rsmb.dll Utilizzato per nascondere un processo. Riconosciuto come: Worm/Warezov.C




Prova a scaricare un file:

– La posizione è la seguente:
   • gadesunheranwui.com/chr/zjjk/**********
Al momento dell'analisi questo file non era più disponibile.

 Registro Viene aggiunta nel registro la seguente chiave con lo scopo di eseguire il processo dopo il riavvio:

– HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
   • "rsmb"="%WINDIR%\rsmb.exe s"

 Email Contiene un motore SMTP integrato per inviare le email. Verrà stabilita una connessione diretta con il server di destinazione. Le caratteristiche sono descritte di seguito:


Da:
L'indirizzo del mittente è falso.


A:
– Indirizzi email trovati in specifici file sul sistema.
– Indirizzi email raccolti da WAB (Windows Address Book)


Oggetto:
Uno dei seguenti:
   • Error
   • picture
   • Status
   • Good day
   • Mail Delivery System
   • Mail Transaction Failed



Corpo dell'email:
Il corpo dell’email è come uno dei seguenti:
   • The message contains Unicode characters and has been sentas a binary attachment.
   • The message cannot be represented in 7-bit ASCII encodingand has been sent as a binary attachment
   • Mail transaction failed. Partial message is available.


File allegato:
Il nome del file allegato viene estrapolato dai seguenti:

–  Inizia con uno dei seguenti:
   • test
   • file
   • doc
   • document
   • message

    Seguito da una delle seguenti estensioni fasulle:
   • dat
   • log
   • msg
   • txt

    L'estensione del file è una delle seguenti:
   • exe
   • cmd
   • pif

L'allegato è una copia del malware stesso.



L’email si presenta come di seguito:


 Invio di messaggi Cerca indirizzi:
Cerca i seguenti file per gli indirizzi email:
   • xml; xls; wsh; wab; uin; txt; tbb; stm; shtm; sht; php; oft; ods; nch;
      msg; mmf; mht; mdx; mbx; jsp; html; htm; eml; dhtm; dbx; cgi; cfg;
      asp; adb

 Dettagli del file Linguaggio di programmazione:
Il malware è stato scritto in MS Visual C++.


Software di compressione:
Per complicarne l'individuazione e ridurre la dimensione del file, viene compresso con il seguente software di compressione:
   • MEW

Descrizione inserita da Irina Boldea su mercoledì 18 ottobre 2006
Descrizione aggiornata da Irina Boldea su giovedì 19 ottobre 2006

Indietro . . . .
https:// Questa finestra è criptata per tua sicurezza.