Ha bisogno di assistenza? Chieda alla community oppure consulti un esperto.
Vai ad Avira Answers
Nome del virus:Worm/McMaggot.A
Scoperto:04/12/2008
Tipo:Worm
In circolazione (ITW):Si
Numero delle infezioni segnalate:Medio-Basso
Potenziale di propagazione:Medio
Potenziale di danni:Medio-Basso
File statico:Si
Dimensione del file:449.024 Byte
Somma di controllo MD5:0Aa203943d1e264973b2993ca09ef4c3
Versione IVDF:7.01.00.184 - giovedì 4 dicembre 2008

 Generale Metodo di propagazione:
   • Email


Alias:
   •  Symantec: W32.Ackantta@mm
   •  Mcafee: W32/Xirtem@MM virus !!!
   •  Kaspersky: Trojan-Banker.Win32.Banker.abbi
   •  Grisoft: Downloader.Agent.APQJ
   •  Bitdefender: Win32.Worm.McMaggot.A

Precedentemente individuato come:
     TR/Dropper.Gen


Piattaforme / Sistemi operativi:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Effetti secondari:
   • Clona un file maligno
   • Utilizza un proprio motore SMTP per l'invio di email
   • Abbassa le impostazioni di sicurezza
   • Modifica del registro

 File Si copia alla seguente posizione:
   • %SYSDIR%\vxworks.exe



Viene creato il seguente file:

%SYSDIR%\qnx.exe Viene eseguito ulteriormente dopo che stato completamente creato. Ulteriori analisi hanno accertato che questo file anch'esso un malware. Riconosciuto come: BDS/McMaggot.A

 Registro Uno dei seguenti valori viene aggiunto per eseguire il processo dopo il riavvio:

  HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
   • Wind River Systems"="c:\windows\\system32\\vxworks.exe



Vengono cambiate le seguenti chiavi di registro:

HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile\AuthorizedApplications\List
   Nuovo valore:
   • c:\windows\\system32\\vxworks.exe"="c:\windows\\system32\\vxworks.exe:*:Enabled:Explorer

 Email Contiene un motore SMTP integrato per inviare le email. Verr stabilita una connessione diretta con il server di destinazione. Le caratteristiche sono descritte di seguito:


Da:
L'indirizzo del mittente falso.
Il mittente dell'email uno dei seguenti:
   • giveaway@mcdonalds.com
   • noreply@coca-cola.com
   • postcards@hallmark.com


Oggetto:
Uno dei seguenti:
   • Coca Cola is proud to accounce our new Christmas Promotion.
   • Mcdonalds wishes you Merry Christmas!
   • You've received A Hallmark E-Card!



File allegato:
Il nome del file allegato uno dei seguenti:
   • coupon.zip
   • postcard.zip
   • promotion.zip

L'allegato un archivio che contiene una copia del malware stesso.



 Dettagli del file Linguaggio di programmazione:
Il malware stato scritto in MS Visual C++.


Software di compressione:
Per complicarne l'individuazione e ridurre la dimensione del file, viene compresso con un software di compressione.

Descrizione inserita da Alexander Neth su giovedì 4 dicembre 2008
Descrizione aggiornata da Alexander Neth su giovedì 4 dicembre 2008

Indietro . . . .
https:// Questa finestra è criptata per tua sicurezza.