Ha bisogno di assistenza? Chieda alla community oppure consulti un esperto.
Vai ad Avira Answers
Nome del virus:Worm/Palevo.ER
Scoperto:28/05/2009
Tipo:Worm
In circolazione (ITW):Si
Numero delle infezioni segnalate:Medio-Basso
Potenziale di propagazione:Medio-Basso
Potenziale di danni:Medio-Basso
File statico:Si
Dimensione del file:103.426 Byte
Somma di controllo MD5:efb79707d37652ce1ffe296d77e55277
Versione IVDF:7.01.04.30 - giovedì 28 maggio 2009

 Generale Metodo di propagazione:
    Messenger


Alias:
   •  Bitdefender: Worm.P2P.Palevo.ER
   •  Panda: Trj/Agent.NWH
   •  Eset: IRC/SdBot


Piattaforme / Sistemi operativi:
   • Windows 2000
   • Windows XP
   • Windows 2003


Effetti secondari:
   • Abbassa le impostazioni di sicurezza
   • Scarica file maligni
   • Duplica file maligni
   • Modifica del registro

 File Si copia alle seguenti posizioni:
   • %WINDIR%\infocard.exe
   • %WINDIR%\infocard.exb



Cancella la copia di se stesso eseguita inizialmente.




Prova a scaricare dei file:

La posizione la seguente:
   • http://browseusers.myspace.com/Browse/**********


La posizione la seguente:
   • http://67.215.66.132/**********




Prova ad eseguire i seguenti file:

Nome del file:
   • net stop MsMpSvc


Nome del file:
   • net1 stop MsMpSvc


Nome del file:
   • netsh firewall add allowedprogram 1.exe 1 ENABLE


Nome del file:
   • "%WINDIR%\infocard.exe"


Nome del file:
   • explorer.exe http://browseusers.myspace.com/Browse/Browse.aspx


Nome del file:
   • %WINDIR%\infocard.exe


Nome del file:
   • net stop wuauserv


Nome del file:
   • net1 stop wuauserv


Nome del file:
   • sc config wuauserv start= disabled

 Registro Le seguenti chiavi di registro vengono aggiunte per eseguire i processi dopo il riavvio:

[HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Firewall Administrating"="%WINDIR%\infocard.exe"

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\
   Install\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Firewall Administrating"="%WINDIR%\infocard.exe"

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "Firewall Administrating"="%WINDIR%\infocard.exe"



Crea la seguente riga con lo scopo di bypassare il firewall di Windows XP:

[HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile\AuthorizedApplications\List]
   • "%file eseguiti%"="%WINDIR%\infocard.exe:*:Enabled:Firewall
      Administrating"

 Messenger Si diffonde via Messenger. Le caratteristiche sono descritte sotto:

 Yahoo Messenger

L'URL si riferisce cos a una copia del malware descritto. Se l'utente scarica ed esegue questo file, il processo virale ricomincia di nuovo.

 Backdoor Viene aperta la seguente porta:

url.dig**********.com sulla porta TCP 1234

 Dettagli del file Software di compressione:
Per complicarne l'individuazione e ridurre la dimensione del file, viene compresso con un software di compressione.

Descrizione inserita da Petre Galan su mercoledì 15 settembre 2010
Descrizione aggiornata da Petre Galan su mercoledì 15 settembre 2010

Indietro . . . .
https:// Questa finestra è criptata per tua sicurezza.