Ha bisogno di assistenza? Chieda alla community oppure consulti un esperto.
Vai ad Avira Answers
Nome del virus:WORM/Silly_P2P.H.14
Scoperto:28/04/2011
Tipo:Worm
In circolazione (ITW):No
Numero delle infezioni segnalate:Medio-Basso
Potenziale di propagazione:Medio-Alto
Potenziale di danni:Medio
File statico:Si
Dimensione del file:671.788 Byte
Somma di controllo MD5:B8ED2E73B39AE02B15244C52DDA5505C
Versione VDF:7.11.07.62 - giovedì 28 aprile 2011
Versione IVDF:7.11.07.62 - giovedì 28 aprile 2011

 Generale Metodi di propagazione:
   • Funzione di esecuzione automatica
   • Messenger


Alias:
   •  Kaspersky: Trojan.Win32.Llac.yxq
   •  Sophos: Troj/Agent-RYH
   •  Microsoft: Worm:Win32/Silly_P2P.H


Piattaforme / Sistemi operativi:
   • Windows 2000
   • Windows XP
   • Windows 2003


Effetti secondari:
   • Accesso e controllo del computer da parte di terzi
   • Duplica file “maligni”
   • Abbassa le impostazioni di sicurezza
   • Modifica del registro
   • Sottrae informazioni

 File Si copia alla seguente posizione:
   • %APPDATA%\webdev.exe



Vengono creati i seguenti file:

%TEMPDIR%\google_cache2.tmp Contiene parametri utilizzati dal malware.
%TEMPDIR%\%valori esadecimali% Contiene parametri utilizzati dal malware.

 Registro Le seguenti chiavi di registro vengono aggiunte per eseguire i processi dopo il riavvio:

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "WindowsUpdate"="%APPDATA%\webdev.exe"

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "WindowsUpdate"="%APPDATA%\webdev.exe"



Crea la seguente riga con lo scopo di bypassare il firewall di Windows XP:

– [HKLM\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile\AuthorizedApplications\List]
   • "WindowsUpdate"="%APPDATA%\webdev.exe"

 Messenger Si diffonde via Messenger. Le caratteristiche sono descritte sotto:

– Windows Messenger

L'URL si riferisce così a una copia del malware descritto. Se l'utente scarica ed esegue questo file, il processo virale ricomincia di nuovo.

 IRC Per inviare informazioni sul sistema e per fornire il controllo remoto, si connette al seguente server IRC:

Server: qeshmjaa.zapto.org



– Questo malware ha la capacità di recuperare ed inviare informazioni quali:
    • ID della piattaforma
    • Informazioni sul sistema operativo Windows


– In più ha la capacità di effettuare azioni quali:
    • connettere al server IRC
    • disconnettere dal server IRC
    • Eseguire un attacco DdoS
    • Iniziare procedura di diffusione

 Dettagli del file Linguaggio di programmazione:
Il malware è stato scritto in MS Visual C++.


Software di compressione:
Per complicarne l'individuazione e ridurre la dimensione del file, viene compresso con il seguente software di compressione:
   • ASPack

Descrizione inserita da Andrei Ilie su martedì 20 settembre 2011
Descrizione aggiornata da Andrei Ilie su mercoledì 21 settembre 2011

Indietro . . . .
https:// Questa finestra è criptata per tua sicurezza.