Need help? Ask the community or hire an expert.
Go to Avira Answers
病毒:WORM/Palevo.abc
发现日期:13/12/2012
类型:蠕虫
广泛传播:
病毒传播个案呈报:低程度
感染/传播能力:中等程度至高程度
破坏 / 损害程度:中等程度
静态文件:
文件大小:266.240 字节
MD5 校检和:38771EBCABCBE8BEA7D00D2E8232BAC7
VDF 版本:7.11.53.216 - donderdag 13 december 2012
IVDF 版本:7.11.53.216 - donderdag 13 december 2012

 况概描述 传播方法:
   • 视窗自动运行Autorun功能
   • Messenger


别名:
   •  Kaspersky: Trojan.Win32.VBKrypt.fbnw
   •  Microsoft: Worm:Win32/Dorkbot.I
   •  AhnLab: Trojan/Win32.VBKrypt


平台/操作系统:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows 7


副作用:
   • 植入文件
   • 注册表修改

 文件 它将本身复制到以下位置:
   • %APPDATA%\%随机字符串%.exe



它会删除其本身最初执行的副本。

 注册表 会添加以下某个注册值,以便在重新引导后运行进程:

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "%随机字符串%"="%APPDATA%\%随机字符串%.exe"

 Messenger 它是通过 Messenger 传播的。 下面说明了它的特征:

– Windows Live Messenger

 IRC 为了提供系统信息和远程控制,它会连接到以下 IRC 服务器:

服务器: **********hmoney.biz
端口: 4042
昵称: %随机字符串%

服务器: **********therebitch.com
端口: 4042
昵称: %随机字符串%



– 此恶意软件能够搜集并发送类似如下信息:
    • 用户名
    • Windows 操作系统信息


– 而且,它能够进行此般操作:
    • 连接到 IRC 服务器
    • 与 IRC 服务器断开连接
    • 加入 IRC 通道
    • 离开 IRC 通道
    • 执行 DDoS 攻击

 注入进程 – 它将自己作为远程线程注入到进程中。

    进程名:
   • %随机进程%


 其他 防调试
使用与时间相关的技术来检查调试器或虚拟机。

 文件详细信息 编程语言:
该恶意软件程序是用 Visual Basic 编写的。

Beschrijving ingevoegd door Andrei Ilie op woensdag 26 oktober 2011
Beschrijving bijgewerkt door Andrei Ilie op maandag 31 oktober 2011

Terug . . . .
https:// Dit venster is voor uw veiligheid gecodeerd.