Ha bisogno di assistenza? Chieda alla community oppure consulti un esperto.
Vai ad Avira Answers
Nome del virus:W32/Sohanad.R
Scoperto:19/07/2007
Tipo:Worm
In circolazione (ITW):Si
Numero delle infezioni segnalate:Medio-Basso
Potenziale di propagazione:Basso
Potenziale di danni:Medio-Basso
File statico:No
Dimensione del file:240.128 Byte
Versione IVDF:6.39.00.168 - giovedì 19 luglio 2007

 Generale Metodo di propagazione:
   • Nessuna propria procedura di propagazione


Alias:
   •  Symantec: W32.Svich
   •  Mcafee: W32/YahLover.worm virus
   •  Kaspersky: Trojan-Downloader.Win32.AutoIt.aa
   •  F-Secure: Trojan-Downloader.Win32.AutoIt.aa
   •  Sophos: W32/Sohana-R
   •  Panda: W32/Sohanat.BP.worm
   •  VirusBuster: Trojan.DL.AutoIt.DO
   •  Eset: Win32/Sohanad.NAK worm
   •  Bitdefender: Worm.IM.Agent.G


Piattaforme / Sistemi operativi:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Effetti secondari:
   • Scarica file
   • Clona un file maligno
   • Modifica del registro

 File Si copia alle seguenti posizioni:
   • %SYSDIR%\SSVICHOSST.exe
   • %WINDIR%\SSVICHOSST.exe

%SYSDIR%\autorun.ini Ulteriori analisi hanno accertato che questo file anch'esso un malware. Riconosciuto come: INF/AutoRun.J




Prova a scaricare dei file:

La posizione la seguente:
   • http://nhatquanglan3.t35.com/**********.nql
Viene salvato in locale sotto: %temporary internet files%\Content.IE5\%stringa di caratteri casuale%\setting[1].nql Al momento dell'analisi questo file non era pi disponibile.

La posizione la seguente:
   • http://nhatquanglan4.t35.com/**********.nql
Viene salvato in locale sotto: %temporary internet files%\Content.IE5\%stringa di caratteri casuale%\setting[1].nql

 Registro Le seguenti chiavi di registro vengono aggiunte per eseguire i processi dopo il riavvio:

[HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Yahoo Messengger"="%SYSDIR%\SSVICHOSST.exe"

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
   • "Shell"="Explorer.exe SSVICHOSST.exe"



Vengono aggiunte le seguenti chiavi di registro:

[HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\
   WorkgroupCrawler\Shares]
   • "shared"="\New Folder.exe"

[HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
   • "NofolderOptions"=dword:00000001



Vengono cambiate le seguenti chiavi di registro:

Disattiva il Regedit e il Task Manager:
[HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System]
   Nuovo valore:
   • "DisableTaskMgr"=dword:00000001
   • "DisableRegistryTools"=dword:00000001

[HKLM\SYSTEM\ControlSet001\Services\Schedule]
   Nuovo valore:
   • "AtTaskMaxHours"=dword:00000000

 Dettagli del file Linguaggio di programmazione:
Il malware stato scritto in MS Visual C++.


Software di compressione:
Per complicarne l'individuazione e ridurre la dimensione del file, viene compresso con il seguente software di compressione:
   • UPX

Descrizione inserita da Andreas Feuerstein su martedì 9 settembre 2008
Descrizione aggiornata da Andreas Feuerstein su martedì 9 settembre 2008

Indietro . . . .
https:// Questa finestra è criptata per tua sicurezza.