Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VrusWorm/Womble.A
Data em que surgiu:29/08/2006
Tipo:Worm
Includo na lista "In The Wild"Sim
Nvel de danos:Mdio
Nvel de distribuio:De mdio a elevado
Nvel de risco:Mdio
Ficheiro esttico:No
Tamanho:79.360 Bytes
Verso VDF:6.35.01.156
Verso IVDF:6.35.01.159 - quarta-feira, 30 de agosto de 2006
Heurstico:HEUR/Crypted.Patched

 Vulgarmente Meios de transmisso:
   • E-mail
   • Rede local


Alias:
   •  Symantec: W32.Womble.A@mm
   •  Kaspersky: Email-Worm.Win32.Womble.a
   •  TrendMicro: WORM_WOMBLE.A
   •  Sophos: W32/Womble-B
   •  VirusBuster: iworm I-Worm.Womble.A
   •  Bitdefender: Win32.Womble.A@mm


Sistemas Operativos:
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Efeitos secundrios:
   • Descarrega ficheiros maliciosos
   • Utiliza o seu prprio motor de E-mail
   • Altera o registo do Windows
   • Aproveita-se de vulnerabilidades do software
   • Possibilita acesso no autorizado ao computador




   %text1%:
   -about_windows
   -antispam
   -congratulations
   -firefox_update
   -free_anti_spyware
   -free_antivirus
   -google_info
   -google_tool
   -google_update
   -ie_update
   -java_update
   -inet
   -mail_control
   -mails_list
   -ms_office_update
   -net_update
   -new_picture
   -new_win_patch
   -picture
   -remove_spyware
   -some_info
   -www
   -yahoo_info
   -yahoo_tool
   -your_friends
   
   %text2%:
   -dvd
   -dvd_info
   -free
   -h_core
   -l_this
   -lunch
   -mp3
   -new_mp3
   -new_video
   -photo
   -sh_docs
   -take_it
   -video
   -xxx

 Ficheiros Autocopia-se para as seguintes localizaes
   • %SYSDIR%\%ficheiro executado%
   • %HOME%\Local Settings\Application Data\Microsoft\WinTools\%text2%\%text1%.exe
   • %HOME%\Local Settings\Application Data\Microsoft\WinTools\%text2%\%text1%.pif
   • \\%computadores no domnio actual%\%Partilhas de rede%\%text1%.exe
   • \\%computadores no domnio actual%\%Partilhas de rede%\%text1%.pif



So criados os seguintes ficheiros:

%HOME%\Local Settings\Application Data\Microsoft\WinTools\%text2%\%text1%.wmf Outras investigaes apontam para que este ficheiro, tambm, seja malware. Detectado como: EXP/MS06-001.WMF

%HOME%\Local Settings\Application Data\Microsoft\WinTools\%text2%\%text1%.jpg Outras investigaes apontam para que este ficheiro, tambm, seja malware. Detectado como: EXP/MS06-001.WMF

\\%computadores no domnio actual%\%Partilhas de rede%\%text1%.wmf Outras investigaes apontam para que este ficheiro, tambm, seja malware. Detectado como: EXP/MS06-001.WMF

\\%computadores no domnio actual%\%Partilhas de rede%\%text1%.jpg Outras investigaes apontam para que este ficheiro, tambm, seja malware. Detectado como: EXP/MS06-001.WMF

 Registry (Registo do Windows) So adicionados os seguintes valores ao registo de forma a que os processos sejam executados depois do computador ser reiniciado:

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
   • "Shell"="Explorer.exe %espaos vazios% %SYSDIR%\%ficheiro executado%"
   • "Userinit"="%SYSDIR%\userinit.exe %espaos vazios% ,%SYSDIR%\%ficheiro executado%"

[HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "ms_net_update"="%SYSDIR%\%ficheiro executado%"

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "ms_net_update"="%SYSDIR%\%ficheiro executado%"



So adicionadas as seguintes chaves ao registo:

[HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\Shares]
   • "%text2%"=
"CSCFlags=0
MaxUses=1000
Path=%HOME%\Local Settings\Application Data\Microsoft\WinTools\%text2%
Permissions=127
Type=0"

[HKLM\SOFTWARE\WinUpdate]
   • "Version"=dword:00000003

 E-mail Tem um motor SMTP integrado para enviar emails. criada uma ligao directa com o servidor de destino. Tem as seguintes caractersticas:


De:
O endereo do remetente a conta do utilizador do Outlook.


Para:
– Endereos de email encontrados em determinados ficheiros no sistema.
 Endereos de e-mail recolhidos do WAB (Windows Address Book).


Assunto:
Um dos seguintes:
   • !!; Action; Bush; FIFA; Helo; Hi; important; Incredible!!; info; Kiss;
      Laura; Laura and John; Lola; Look at this!!!; Miss Khan; Nataly; Ola;
      Olympus; Paula; pic; pics; private; private pics; Re:; Re: hi; Re:
      info; RE: pic; read this; Robert; Sex



Corpo:
O corpo do email um dos seguintes:

   • ---------------------------------------------------
     
     There is some info in the attached file !!!
     
     ---------------------------------------------------
     

   • -----------------------------
     
     Zip P A S S : %nove caracteres aleatrios%
     
     -----------------------------
     


Atalho:
Os nomes dos ficheiros de atalhos so construdos a partir dos seguintes:

–  Comea por um dos seguintes:
   • %text%

Continuado por um dos seguintes:
   • exe
   • pif

    Continuado por um dos seguintes:
   • zip

–  Comea por um dos seguintes:
   • %text1%

Continuado por um dos seguintes:
   • exe
   • jpg
   • pif
   • wmf

    Continuado por um dos seguintes:
   • passw
   • psw

    Continua com uma das seguintes extenses falsas:
   • zip

O ficheiro de atalho contm uma cpia do prprio malware.

O ficheiro de atalho uma cpia do ficheiro criado: %text1%.jpg; %text1%.wmf



O email pode ser parecido com um dos seguintes:



 Backdoor Contacta o servidor:
Seguintes:
   • http://support.365soft.info/**********
   • http://support.365soft.info/**********
   • http://support.software602.com/**********
   • http://support.software602.com/**********
   • http://anyproxy.net/**********
   • http://anyproxy.net/**********
   • http://support.enviroweb.org/**********
   • http://support.enviroweb.org/**********
   • http://support.nikontech.com/**********
   • http://support.nikontech.com/**********
   • http://email-support.seekful.com/**********
   • http://email-support.seekful.com/**********
   • http://mymail.100hotmail.com/**********
   • http://mymail.100hotmail.com/**********

Como resultado pode enviar informao poderiam e dar capacidade de controlo remoto. Isto feito usando o mtodo HTTP GET atravs de scripts PHP.


Envia informao sobre:
     Situao actual de malware


Capacidades de controlo remoto:
     Download de ficheiros

 Informaes diversas Ligao internet:
Para conferir a sua ligao internet so contatados os seguintes servidores de DNS :
   • *.GTLD-SERVERS.net
   • *.root-servers.net
   • *.DE.NET
   • *.NIC.DE


Procura uma ligao de internet contactando o seguinte web site:
   • http://www.sun.com/index.html


Mutex:
Cria o seguinte Mutex:
   • wmf.mtx.3

 Detalhes do ficheiro Linguagem de programao:
O programa de malware est escrito em MS Visual C++.


Empacotador de Runtime:
De forma a agravar a deteco e reduzir o tamanho do ficheiro lanado com o seguinte empacotador de runtime:
   • UPX

Descrição enviada por Andrei Ivanes em terça-feira, 29 de agosto de 2006
Descrição atualizada por Andrei Ivanes em quinta-feira, 31 de agosto de 2006

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.