Ha bisogno di assistenza? Chieda alla community oppure consulti un esperto.
Vai ad Avira Answers
Nome del virus:DR/Sohanad.T.2
Scoperto:06/05/2007
Tipo:Worm
In circolazione (ITW):Si
Numero delle infezioni segnalate:Basso
Potenziale di propagazione:Medio-Basso
Potenziale di danni:Medio-Basso
File statico:Si
Dimensione del file:239.905 Byte
Somma di controllo MD5:790Ddc293c8f45ec337292cb57a3ee41
Versione VDF:6.38.01.94
Versione IVDF:6.38.01.98 - domenica 6 maggio 2007

 Generale Metodo di propagazione:
   • Nessuna propria procedura di propagazione


Alias:
   •  Mcafee: W32/YahLover.worm
   •  TrendMicro: WORM_SOHANAD.BO
   •  Bitdefender: Worm.IM.Agent.G


Piattaforme / Sistemi operativi:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Effetti secondari:
   • Scarica file “maligni”
   • Clona un file “maligno”
   • Modifica del registro

 File Si copia alle seguenti posizioni:
   • %SYSDIR%\SSVICHOSST.exe
   • %WINDIR%\SSVICHOSST.exe
   • %condivisioni di rete%\SSVICHOSST.exe
   • %condivisioni di rete%\%tutte le sottodirectory%\%tutte le sottodirectory%.exe



Viene creato il seguente file:

%WINDIR%\Tasks\At1.job Il file è un task pianificato che esegue il malware in certe ore predefinite.
%SYSDIR%\autorun.ini



Prova a scaricare un file:

– Le posizioni sono le seguenti:
   • http://nhatquanglan3.t35.com/**********
   • http://nhatquanglan4.t35.com/**********
Viene salvato in locale sotto: %SYSDIR%\setting.ini Questo file può contenere ulteriori posizioni per i download e potrebbe essere utilizzato come fonte di nuove minacce.

 Registro Viene aggiunta nel registro la seguente chiave con lo scopo di eseguire il processo dopo il riavvio:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • Yahoo Messengger="%SYSDIR%\SSVICHOSST.exe"



Viene aggiunta la seguente chiave di registro:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\
   WorkgroupCrawler\Shares]
   • shared="\New Folder.exe"



Vengono cambiate le seguenti chiavi di registro:

Disattiva il Regedit e il Task Manager:
– [HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System]
   Nuovo valore:
   • DisableTaskMgr=dword:00000001
   • DisableRegistryTools=dword:00000001

Varie opzioni di Explorer:
– [HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
   Nuovo valore:
   • NofolderOptions=dword:00000001

– [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
   Nuovo valore:
   • Shell="Explorer.exe SSVICHOSST.exe"

– [HKLM\SYSTEM\ControlSet001\Services\Schedule]
   Nuovo valore:
   • AtTaskMaxHours=dword:00000000

 “Infezione” della rete Per assicurarsi la propria propagazione, il malware tenta di connettersi ad altre macchine come descritto qui sotto:

Fa una copia di se stesso nella seguente condivisione di rete:
   • IPC$

 Dettagli del file Linguaggio di programmazione:
Il malware è stato scritto in MS Visual C++.


Software di compressione:
Per complicarne l'individuazione e ridurre la dimensione del file, viene compresso con il seguente software di compressione:
   • UPX

Descrizione inserita da Alexandru Dinu su mercoledì 3 ottobre 2007
Descrizione aggiornata da Alexandru Dinu su mercoledì 17 ottobre 2007

Indietro . . . .
https:// Questa finestra è criptata per tua sicurezza.