Ha bisogno di assistenza? Chieda alla community oppure consulti un esperto.
Vai ad Avira Answers
Nome del virus:Worm/Autorun.bft
Scoperto:11/09/2008
Tipo:Worm
In circolazione (ITW):Si
Numero delle infezioni segnalate:Basso
Potenziale di propagazione:Medio-Basso
Potenziale di danni:Medio-Basso
File statico:Si
Dimensione del file:453.394 Byte
Somma di controllo MD5:ab1bf0316b7fd768c11958001d37b640
Versione IVDF:7.00.06.148 - giovedì 11 settembre 2008

 Generale Metodo di propagazione:
   • Rete locale


Alias:
   •  Symantec: W32.Imaut
   •  Kaspersky: Trojan.Win32.Autoit.dt
   •  F-Secure: Trojan.Win32.Autoit.dt


Piattaforme / Sistemi operativi:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Effetti secondari:
   • Scarica file
   • Duplica file
   • Modifica del registro

 File Si copia alle seguenti posizioni:
   • %SYSDIR%\csrcs.exe
   • %condivisioni di rete%\%stringa di caratteri casuale%.exe



Cancella la copia di se stesso eseguita inizialmente.



Vengono creati i seguenti file:

– File ad uso temporaneo che possono essere cancellati in seguito:
   • %TEMPDIR%\aut1.tmp
   • %TEMPDIR%\aut2.tmp
   • %TEMPDIR%\%stringa di caratteri casuale%
   • %TEMPDIR%\%stringa di caratteri casuale%

%SYSDIR%\autorun.inf Questo è un file di testo “non maligno” con il seguente contenuto:
   • %codice che avvia malware%

%TEMPDIR%\suicide.bat Viene eseguito ulteriormente dopo che è stato completamente creato. Questo file automatico è utilizzato per cancellare un file.



Prova a scaricare dei file:

– La posizione è la seguente:
   • http://www.whatismyip.com/**********/n09230945.asp
Viene salvato in locale sotto: %temporary internet files%\Content.IE5\%stringa di caratteri casuale%\n09230945[1].htm

– La posizione è la seguente:
   • http://sousi.extasix.com/**********.htm
Viene salvato in locale sotto: %temporary internet files%\Content.IE5\%stringa di caratteri casuale%\genst[1].htm

 Registro Viene aggiunta nel registro la seguente chiave con lo scopo di eseguire il processo dopo il riavvio:

– [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
   • "Shell"="Explorer.exe csrcs.exe"



Viene aggiunta la seguente chiave di registro:

– [HKLM\SOFTWARE\Microsoft\DRM\amty]
   • "ilop"="1"
   • "fix"=""
   • "exp1"="%valori esadecimali%"
   • "dreg"="%valori esadecimali%"
   • "eggol"="0"
   • "regexp"="%numero%"



Vengono cambiate le seguenti chiavi di registro:

Varie opzioni di Explorer:
– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\
   Run]
   Nuovo valore:
   • "csrcs"="c:\windows\\system32\\csrcs.exe"

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
   Nuovo valore:
   • "Hidden"=dword:00000002
     "SuperHidden"=dword:00000000
     "ShowSuperHidden"=dword:00000000

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\
   Folder\Hidden\SHOWALL]
   Nuovo valore:
   • "CheckedValue"=dword:00000001

 “Infezione” della rete Per assicurarsi la propria propagazione, il malware tenta di connettersi ad altre macchine come descritto qui sotto:

Fa una copia di se stesso nella seguente condivisione di rete:
   • %condivisioni di rete%\%stringa di caratteri casuale%.exe

 Dettagli del file Linguaggio di programmazione:
Il malware è stato scritto in MS Visual C++.


Software di compressione:
Per complicarne l'individuazione e ridurre la dimensione del file, viene compresso con il seguente software di compressione:
   • UPX

Descrizione inserita da Andreas Feuerstein su giovedì 11 settembre 2008
Descrizione aggiornata da Andreas Feuerstein su martedì 16 settembre 2008

Indietro . . . .
https:// Questa finestra è criptata per tua sicurezza.