Ha bisogno di assistenza? Chieda alla community oppure consulti un esperto.
Vai ad Avira Answers
Nome del virus:W32/Viking.BD
Scoperto:04/03/2007
Tipo:File Infector
In circolazione (ITW):Si
Numero delle infezioni segnalate:Medio-Alto
Potenziale di propagazione:Medio
Potenziale di danni:Medio-Basso
File statico:No
Dimensione del file:34.158 Byte
Versione IVDF:6.37.01.191 - domenica 4 marzo 2007

 Generale Metodi di propagazione:
   • Infects files (it)
   • Rete locale


Alias:
   •  Symantec: W32.Looked.P
   •  Mcafee: W32/HLLP.Philis.bd
   •  Kaspersky: Worm.Win32.Viking.bd
   •  Sophos: W32/Looked-AM
   •  VirusBuster: Win32.HLLP.Viking.Gen.2
   •  Eset: Win32/Viking.BN
   •  Bitdefender: Win32.Worm.Viking.NCJ

Individuazione simile:
   •  W32/Viking.BD.Upk


Piattaforme / Sistemi operativi:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Effetti secondari:
   • Scarica file “maligni”
   • Clona un file “maligno”
   • Infects files (it)
   • Abbassa le impostazioni di sicurezza
   • Modifica del registro

 File Si copia alle seguenti posizioni:
   • %WINDIR%\rundl132.exe
   • %WINDIR%\Logo1_.exe



Cancella la copia di se stesso eseguita inizialmente.



Vengono creati i seguenti file:

– Un file ad uso temporaneo che può essere cancellato in seguito:
   • %TEMPDIR%\$$a5.tmp

%tutte le directory%\_desktop.ini Questo è un file di testo “non maligno” con il seguente contenuto:
   • %data corrente%

%TEMPDIR%\$$a5.bat Viene eseguito ulteriormente dopo che è stato completamente creato. Questo file automatico è utilizzato per cancellare un file.
%WINDIR%\Dll.dl Ulteriori analisi hanno accertato che questo file è anch'esso un malware. Riconosciuto come: TR/ATRAPS.Gen

%file eseguiti% Viene eseguito ulteriormente dopo che è stato completamente creato. This is the original version of the file before in (it)



Prova a scaricare dei file:

– La posizione è la seguente:
   • www.hffw35133.comhfyxw/**********


– La posizione è la seguente:
   • www.hffw35133.comhfyxw/**********


– La posizione è la seguente:
   • www.hffw35133.comhfyxw/**********


– La posizione è la seguente:
   • www.hffw35133.comhfyxw/**********


– La posizione è la seguente:
   • 222.77.178.218/xz/**********

 Registro Viene aggiunta nel registro la seguente chiave con lo scopo di eseguire il processo dopo il riavvio:

– [HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows]
   • "load"="%WINDIR%\rundl132.exe"



Viene aggiunta la seguente chiave di registro:

– [HKLM\Software\Soft\DownloadWWW\]
   • "auto"="1"

 File virale Infector type: (it)

Infector prepender (it)


Infector Stealth (it)
Infector stealth no (it)


Metodo:

Questo virus rimane attivo nella memoria.


Infection Length (it)

Approximately (it) 34.000 Byte


The following files are infected (P) (it)

By file type (it)
   • *.exe

Files in the following directories (it)
   • %tutte le directory%
   • %condivisioni di rete%

 Processi terminati  Il seguente servizio viene disattivato:
   • Kingsoft AntiVirus Service

 Dettagli del file Linguaggio di programmazione:
Il malware è stato scritto in Delphi.


Software di compressione:
Per complicarne l'individuazione e ridurre la dimensione del file, viene compresso con il seguente software di compressione:
   • Upack 0.24

Descrizione inserita da Daniel Constantin su giovedì 11 febbraio 2010
Descrizione aggiornata da Andrei Ivanes su giovedì 11 febbraio 2010

Indietro . . . .
https:// Questa finestra è criptata per tua sicurezza.