Ha bisogno di assistenza? Chieda alla community oppure consulti un esperto.
Vai ad Avira Answers
Nome del virus:WORM/Silly_P2P.H.14
Scoperto:28/04/2011
Tipo:Worm
In circolazione (ITW):No
Numero delle infezioni segnalate:Medio-Basso
Potenziale di propagazione:Medio-Alto
Potenziale di danni:Medio
File statico:Si
Dimensione del file:671.788 Byte
Somma di controllo MD5:B8ED2E73B39AE02B15244C52DDA5505C
Versione VDF:7.11.07.62 - giovedì 28 aprile 2011
Versione IVDF:7.11.07.62 - giovedì 28 aprile 2011

 Generale Metodi di propagazione:
    Funzione di esecuzione automatica
    Messenger


Alias:
   •  Kaspersky: Trojan.Win32.Llac.yxq
   •  Sophos: Troj/Agent-RYH
     Microsoft: Worm:Win32/Silly_P2P.H


Piattaforme / Sistemi operativi:
   • Windows 2000
   • Windows XP
   • Windows 2003


Effetti secondari:
   • Accesso e controllo del computer da parte di terzi
   • Duplica file maligni
   • Abbassa le impostazioni di sicurezza
   • Modifica del registro
   • Sottrae informazioni

 File Si copia alla seguente posizione:
   • %APPDATA%\webdev.exe



Vengono creati i seguenti file:

%TEMPDIR%\google_cache2.tmp Contiene parametri utilizzati dal malware.
%TEMPDIR%\%valori esadecimali% Contiene parametri utilizzati dal malware.

 Registro Le seguenti chiavi di registro vengono aggiunte per eseguire i processi dopo il riavvio:

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "WindowsUpdate"="%APPDATA%\webdev.exe"

[HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "WindowsUpdate"="%APPDATA%\webdev.exe"



Crea la seguente riga con lo scopo di bypassare il firewall di Windows XP:

[HKLM\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile\AuthorizedApplications\List]
   • "WindowsUpdate"="%APPDATA%\webdev.exe"

 Messenger Si diffonde via Messenger. Le caratteristiche sono descritte sotto:

 Windows Messenger

L'URL si riferisce cos a una copia del malware descritto. Se l'utente scarica ed esegue questo file, il processo virale ricomincia di nuovo.

 IRC Per inviare informazioni sul sistema e per fornire il controllo remoto, si connette al seguente server IRC:

Server: qeshmjaa.zapto.org



 Questo malware ha la capacit di recuperare ed inviare informazioni quali:
    • ID della piattaforma
    • Informazioni sul sistema operativo Windows


 In pi ha la capacit di effettuare azioni quali:
     connettere al server IRC
     disconnettere dal server IRC
    • Eseguire un attacco DdoS
     Iniziare procedura di diffusione

 Dettagli del file Linguaggio di programmazione:
Il malware stato scritto in MS Visual C++.


Software di compressione:
Per complicarne l'individuazione e ridurre la dimensione del file, viene compresso con il seguente software di compressione:
   • ASPack

Descrizione inserita da Andrei Ilie su martedì 20 settembre 2011
Descrizione aggiornata da Andrei Ilie su mercoledì 21 settembre 2011

Indietro . . . .
https:// Questa finestra è criptata per tua sicurezza.