Need help? Ask the community or hire an expert.
Go to Avira Answers
病毒:WORM/Autorun.abo.37
发现日期:13/12/2012
类型:蠕虫
广泛传播:
病毒传播个案呈报:低程度
感染/传播能力:低程度至中程度
破坏 / 损害程度:低程度至中程度
静态文件:
文件大小:50.688 字节
MD5 校检和:80663742E6C0B212D0445B6DE39F65C4
VDF 版本:7.11.53.216 - 2012년 12월 13일 목요일
IVDF 版本:7.11.53.216 - 2012년 12월 13일 목요일

 况概描述 传播方法:
   • 视窗自动运行Autorun功能


别名:
   •  TrendMicro: TROJ_SPNR.11I711
   •  Sophos: Mal/Zbot-ASK
   •  Microsoft: Worm:Win32/Autorun.ABO


平台/操作系统:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows 7


副作用:
   • 第三方控件
   • 植入文件
   • 注册表修改

 文件 它将本身复制到以下位置:
   • %SYSDIR%\svrwsc.exe



创建以下文件:

– %TEMPDIR%\Low%十六进制值%.tmp.bat 此批处理文件用于删除文件。

 注册表 会添加以下某个注册值,以便在重新引导后运行进程:

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "SvrWsc"=""



会添加以下注册表项,以便在系统重新引导之后加载服务:

– [HKLM\SYSTEM\CurrentControlSet\Services\SvrWsc]
   • "Type"=dword:0000000a
   • "Start"=dword:00000002
   • "ErrorControl"="0"
   • "ImagePath"="\"%SYSDIR%\svrwsc.exe\""
   • "DisplayName"="Windows Security Center Service"
   • "ObjectName"="LocalSystem"
   • "Description"="The service provides COM APIs for independent software vendors to register and record the state of their products to the Security Center service."



会添加以下注册表项目注册值:

– [HKLM\SYSTEM\ControlSet001\Services\SvrWsc\Enum]
   • "@"="Root\LEGACY_SVRWSC\0000"
   • "Count"=dword:00000001
   • "NextInstance"=dword:00000001

 后门程序 访问服务器:
以下某项内容:
   • **********etwop.ru:80
   • **********adert.ru:80


 注入进程 – 它将自己作为远程线程注入到进程中。

    以下所有进程:
   • winlogon.exe
   • services.exe
   • userinit.exe
   • iexplore.exe
   • firefox.exe
   • msimn.exe
   • outlook.exe
   • explorer.exe
   • svchost.exe
   • rundll32.exe

   如果成功,该恶意软件进程会终止运行,但是其注入的部分仍保持活动状态。

 文件详细信息 编程语言:
该恶意软件程序是用 MS Visual C++ 编写的。


运行时压缩程序:
为了提高检测难度以及减小文件,它已使用以下运行时压缩程序进行压缩:
   • UPX

설명 삽입자 Andrei Ilie   2011년 10월 21일 금요일
설명 업데이트 Andrei Ilie   2011년 10월 24일 월요일

뒤로 . . . .
https:// 이 창은 보안을 위해 암호화되었습니다.