Ha bisogno di assistenza? Chieda alla community oppure consulti un esperto.
Vai ad Avira Answers
Nome del virus:Worm/Autorun.czg
Scoperto:27/03/2008
Tipo:Worm
In circolazione (ITW):Si
Numero delle infezioni segnalate:Basso
Potenziale di propagazione:Medio-Basso
Potenziale di danni:Medio
File statico:Si
Dimensione del file:13.824 Byte
Somma di controllo MD5:d7de4f1f1f388613616ab2f68abeaa62
Versione IVDF:7.00.03.32 - domenica 16 marzo 2008

 Generale Metodo di propagazione:
   • Unità di rete mappata


Alias:
   •  Mcafee: BackDoor-ACA.b
   •  Kaspersky: Worm.Win32.AutoRun.czg
   •  F-Secure: Worm.Win32.AutoRun.czg
   •  Grisoft: Flooder.EZD
   •  Eset: Win32/AutoRun.IX
   •  Bitdefender: Trojan.Autorun.PK


Piattaforme / Sistemi operativi:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Effetti secondari:
   • Duplica file
   • Modifica del registro
   • Accesso e controllo del computer da parte di terzi

 File Si copia alle seguenti posizioni:
   • %cestino%\S-1-5-21-1482476501-1644491937-682003330-1013\ise.exe
   • %unità disco%:\RECYCLER\S-1-5-21-1482476501-1644491937-682003330-1013\ise.exe



Vengono creati i seguenti file:

– File “non maligno”:
   • %cestino%\S-1-5-21-1482476501-1644491937-682003330-1013\Desktop.ini

%unità disco%\autorun.inf Questo è un file di testo “non maligno” con il seguente contenuto:
   • %codice che avvia malware%

 Registro Viene aggiunta nel registro la seguente chiave con lo scopo di eseguire il processo dopo il riavvio:

– [HKLM\Software\Microsoft\Active Setup\Installed Components\
   {08B0E5C0-4FCB-11CF-AAX5-81C01C608512}]
   • StubPath="%cestino%\S-1-5-21-1482476501-1644491937-682003330-1013\ise.exe"

 IRC Per inviare informazioni sul sistema e per fornire il controllo remoto, si connette al seguente server IRC:

Server: tassweq.com
Porta: 7000
Password del server: trb123trb
Canale: #hisham#
Nickname: %stringa di caratteri casuale%


– In più ha la capacità di effettuare azioni quali:
    • connettere al server IRC
    • Connettersi al canale IRC
    • Eseguire un attacco DdoS

 Come il virus si inserisce nei processi – Si inserisce come thread remoto in un processo.

    Nome del processo:
   • EXPLORER.EXE

   Se riuscito, il processo malware viene terminato mentre la parte inserita rimane attiva.

Descrizione inserita da Andrei Gherman su mercoledì 6 agosto 2008
Descrizione aggiornata da Andrei Gherman su mercoledì 6 agosto 2008

Indietro . . . .
https:// Questa finestra è criptata per tua sicurezza.