Ha bisogno di assistenza? Chieda alla community oppure consulti un esperto.
Vai ad Avira Answers
Nome del virus:Worm/Swisyn.algm
Scoperto:10/09/2010
Tipo:Worm
In circolazione (ITW):Si
Numero delle infezioni segnalate:Medio-Alto
Potenziale di propagazione:Alto
Potenziale di danni:Medio-Alto
File statico:Si
Dimensione del file:290.816 Byte
Somma di controllo MD5:2bde56d8fb2df4438192fb46cd0Cc9c9
Versione IVDF:7.10.11.124 - venerdì 10 settembre 2010

 Generale Metodi di propagazione:
    Funzione di esecuzione automatica
   • Email


Alias:
   •  Symantec: W32.Imsolk.B@mm
   •  Mcafee: W32/VBMania@MM
   •  Kaspersky: Trojan.Win32.Swisyn.algm
   •  TrendMicro: WORM_MEYLME.B
   •  F-Secure: Worm:W32/VB.MDY
   •  Sophos: W32/Autorun-BHO
   •  Bitdefender: Trojan.Downloader.VB.WQE
     Microsoft: Worm:Win32/Visal.B
   •  Panda: Trj/CI.A
     PCTools: Email-Worm.Imsolk
   •  Eset: Win32/Visal.A
     GData: Trojan.Downloader.VB.WQE
AhnLab: Trojan/Win32.Swisyn
     Authentium: W32/VB.CRJ
     DrWeb: WIN.WORM.Virus
     Ikarus: Trojan.Win32.Swisyn


Piattaforme / Sistemi operativi:
   • Windows XP
   • Windows 2003
    Windows Vista
    Windows Server 2008
    Windows 7


Effetti secondari:
   • Abbassa le impostazioni di sicurezza
   • Disattiva le applicazioni di sicurezza
   • Scarica file maligni
   • Modifica del registro

 File Si copia alle seguenti posizioni:
   • %WINDIR%\csrss.exe
   • %SYSDIR%\updates.exe



Cancella la copia di se stesso eseguita inizialmente.




Prova a scaricare dei file:

La posizione la seguente:
   • http://**********/tryme.iq
Viene salvato in locale sotto: %WINDIR%\tryme.iq Al momento dell'analisi questo file non era pi disponibile.

La posizione la seguente:
   • http://**********/ff.iq
Viene salvato in locale sotto: %WINDIR%\ff.iq Al momento dell'analisi questo file non era pi disponibile.

La posizione la seguente:
   • http://**********/gc.iq
Viene salvato in locale sotto: %WINDIR%\gc.iq Al momento dell'analisi questo file non era pi disponibile.

La posizione la seguente:
   • http://**********/ie.iq
Viene salvato in locale sotto: %WINDIR%\ie.iq Al momento dell'analisi questo file non era pi disponibile.

La posizione la seguente:
   • http://**********/im.iq
Viene salvato in locale sotto: %WINDIR%\im.iq Al momento dell'analisi questo file non era pi disponibile.

La posizione la seguente:
   • http://**********/op.iq
Viene salvato in locale sotto: %WINDIR%\op.iq Al momento dell'analisi questo file non era pi disponibile.

La posizione la seguente:
   • http://**********/m.iq
Viene salvato in locale sotto: %WINDIR%\m.iq Al momento dell'analisi questo file non era pi disponibile.

La posizione la seguente:
   • http://**********/rd.iq
Viene salvato in locale sotto: %WINDIR%\rd.iq Al momento dell'analisi questo file non era pi disponibile.

La posizione la seguente:
   • http://**********/pspv.iq
Viene salvato in locale sotto: %WINDIR%\pspv.iq Al momento dell'analisi questo file non era pi disponibile.

La posizione la seguente:
   • http://**********/SendEmail.iq
Viene salvato in locale sotto: %WINDIR%\SendEmail.ip Al momento dell'analisi questo file non era pi disponibile.

La posizione la seguente:
   • http://**********/hst.iq
Viene salvato in locale sotto: %WINDIR%\hst.ip Utilizza questo contenuto per modificare l'host del file.

 Registro Viene aggiunta nel registro la seguente chiave con lo scopo di eseguire il processo dopo il riavvio:

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
   • "Shell"="Explorer.exe %WINDIR%\csrss.exe"



Vengono cambiate le seguenti chiavi di registro:

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system]
   Nuovo valore:
   • "EnableLUA"=dword:00000000
   • "PromptOnSecureDesktop"=dword:00000000
   • "EnableVirtualization"=dword:00000000

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
   Image File Execution Options\avp.com]
   Valore precedente:
   • "Debugger"="%WINDIR%\csrss.exe"

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
   Image File Execution Options\avp.exe]
   Nuovo valore:
   • "Debugger"="%WINDIR%\csrss.exe"

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
   Image File Execution Options\avguard.exe]
   Nuovo valore:
   • "Debugger"="%WINDIR%\csrss.exe"

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
   Image File Execution Options\avgupsvc.exe]
   Nuovo valore:
   • "Debugger"="%WINDIR%\csrss.exe"

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
   Image File Execution Options\avnotify.exe]
   Nuovo valore:
   • "Debugger"="%WINDIR%\csrss.exe"

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
   Image File Execution Options\system.exe]
   Nuovo valore:
   • "Debugger"="%WINDIR%\csrss.exe"

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
   Image File Execution Options\drwebwcl.exe]
   Nuovo valore:
   • "Debugger"="%WINDIR%\csrss.exe"

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
   Image File Execution Options\drwreg.exe]
   Nuovo valore:
   • "Debugger"="%WINDIR%\csrss.exe"

 Email Utilizza il Messaging Application Programming Interface (MAPI) per inviare email. Le caratteristiche sono ulteriormente descritte:


A:
 Indirizzi email raccolti da WAB (Windows Address Book)


Oggetto:
Il seguente:
   • Here you have



Corpo dell'email:

   • Hello:
     
     This is The Document I told you about,you can find it
     Here.http://**********.multimania.co.uk/yahoophoto/PDF_Document21_025542010_pdf.scr
     
     Please check it and reply as soon as possible.



Lemail si presenta come di seguito:


 Processi terminati  Non permette l'esecuzione di processi che contengono una delle seguenti stringhe nel nome file:
   • USB Disk Security; AntiVir WebService; WinDefend; Avast! Antivir; AVG
      Security Toolbar Service; Panda Software Controller; wuauserv;
      McNaiAnn; aswUpdSv; avast! Mail Scanner; avast! Web Scanner;
      AntiVirService; AntiVirSchedulerService; AntiVirFirewallService; NIS;
      MSK80Service; mfefire; McNASvc; Mc0obeSv; McMPFSvc; McProxy; Mc0DS;
      mcmscsvc; mfevtp; Avgfws9; avg9wd; AVGIDSAgent; PAVFNSVR; Gwmsrv;
      PSHost; PSIMSVC; PAVSRV; PavPrSrv; PskSvcRetail; TPSrv; SfCtlCom;
      TmProxy; TMBMServer; Arrakis3; LIVESRV; VSSERV; sdAuxService;
      sdCoreService

 Dettagli del file Linguaggio di programmazione:
Il malware stato scritto in Visual Basic.

Descrizione inserita da Christoph Baumann su venerdì 10 settembre 2010
Descrizione aggiornata da Christoph Baumann su lunedì 13 settembre 2010

Indietro . . . .
https:// Questa finestra è criptata per tua sicurezza.