Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VírusWorm/Locksky.AG.1
Data em que surgiu:20/03/2006
Tipo:Worm
Incluído na lista "In The Wild"Sim
Nível de danos:Baixo
Nível de distribuição:Médio
Nível de risco:Médio
Ficheiro estático:Sim
Tamanho:28.144 Bytes
MD5 checksum:6e5484357bb2c76edc02cc02176f053c
Versão VDF:6.34.00.75 - segunda-feira, 20 de março de 2006
Versão IVDF:6.34.00.75 - segunda-feira, 20 de março de 2006

 Vulgarmente Meio de transmissão:
   • E-mail


Alias:
   •  Mcafee: Spam-FiveSec
   •  Kaspersky: Email-Worm.Win32.Locksky.ag
   •  TrendMicro: WORM_LOCKSKY.BC
   •  VirusBuster: Worm.Locksky.BV
   •  Eset: Win32/Locksky.NAA
   •  Bitdefender: Win32.Locksky.AG@mm


Sistemas Operativos:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Efeitos secundários:
   • Descarrega um ficheiro malicioso
   • Utiliza o seu próprio motor de E-mail
   • Altera o registo do Windows
   • Informação de roubos

 Ficheiros Autocopia-se para a seguinte localização:
   • %SYSDIR%\spoolsvv.exe




Tenta efectuar o download do ficheiro:

– A partir da seguinte localização:
   • http://5sec**********/panel/upd1.txt
Ainda em fase de pesquisa.

 Registry (Registo do Windows) É adicionado o seguinte valor ao registo do Windows de forma a que o processo seja executado depois do computador ser reiniciado:

– HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
   • "spoolsvv"="%SYSDIR%\spoolsvv.exe"



Cria a seguinte entrada de forma a fazer um bypass à firewall do Windows XP:

– HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile\AuthorizedApplications\List
   • "%directório de execução do malware%\%ficheiro
      executado%
"="%directório de execução do
      malware%
\%ficheiro executado% :*:Enabled:enable"

 E-mail Tem um motor SMTP integrado para enviar emails.É criada uma ligação directa com o servidor de destino. Tem as seguintes características:


De:
O endereço do remetente é falsificado.


Para:
– Endereços de email encontrados em determinados ficheiros no sistema.
– Endereços de e-mail recolhidos do WAB (Windows Address Book).


Atalho:

O ficheiro de atalho é uma cópia do malware.

 Mailing Pesquisa endereços:
Procura endereços de email no seguinte ficheiro:
   • htm


Endereços gerados para o campo DE:
Utiliza o seguinte texto para gerar endereços:
   • admin
   • webmaster
   • support


 Backdoor Contacta o servidor:
Seguintes:
   • http://5sec**********/panel/task.php?
   • http://5sec**********/panel/report.php?
   • http://5sec**********/panel/inst.php?

Como resultado pode enviar alguma informação.

Envia informação sobre:
    • Endereço IP
    • Situação actual de malware

 Detalhes do ficheiro Linguagem de programação:
O programa de malware está escrito em MS Visual C++.


Empacotador de Runtime:
De forma a agravar a detecção e reduzir o tamanho do ficheiro é lançado com o seguinte empacotador de runtime:
   • UPX

Descrição enviada por Irina Boldea em quarta-feira, 19 de julho de 2006
Descrição atualizada por Irina Boldea em segunda-feira, 31 de julho de 2006

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.